Отчего зависит безопасность квантовой сети? Часть 1

от автора

Авторы — Андрей Гайдаш, Георгий Мирошниченко, Антон Козубов

ООО «СМАРТС-Кванттелеком»

Квантовое распределение ключей (QKD) [1] является одним из наиболее стремительно развивающихся направлений в современной науке. Важнейшим преимуществом QKD является безопасность передачи персональных данных квантово-распределенными ключами, основанная на законах квантовой физики, а не на математических алгоритмах. Последние могут быть взломаны, а вот обмануть фундаментальные законы физики не представляется возможным.

Работа над развитием технологии QKD может рассматриваться в качестве основы в процессах безопасной передачи данных по глобальной сети. Лишь несколько вариантов топологий сетей до недавнего времени были предложены и проанализированы наряду с основными транспортными схемами и оценками их безопасности [11-21]. Однако, существующее ограничение в расстоянии между двумя соседними узлами подталкивает к развитию широкомасштабных квантовых сетей, которые смогли бы охватить большие площади или превратиться в магистральные сети, соединяющие города и страны.

На сегодняшний день существует два типа сетей: с доверенным и недоверенным узлом. В основе последнего лежит работа квантового повторителя, который нуждается в квантовой памяти. На текущий момент ни квантовый повторитель, ни квантовая память пока не могут работать в полную силу в связи с недостаточной развитостью современных технологий. Но, тем не менее, найти обширные теоретические исследования на эту тему можно [26-28].

На практике также бывают случаи, когда может быть доступен только один недоваренный узел, который использует протоколы QKD, независимые от измерительных устройств (MDI) [29-37] (однако, должны отметить, что это не является мотивацией для MDI). В [38] в качестве альтернативы однофотонному подходу была предложена первая реализация схемы КРК по протоколу полей-близнецов (TF QKD) с когерентным состоянием, что сделало возможным превысить известный предел скорости генерации ключей без повторителей, а именно – канал связи с потерями [39] (также известную как «граница Пирандолы-Лауренцы-Оттавиани-Банчи») [39,40]. Также в [41-45] были предложены несколько новых подходов в реализации протокола TF QKD – многоклиентский вариант TF-подобного QKD. Но, несмотря на это, применения вариантов многоклиентских систем MDI или TF QKD (аналогично топологии звездообразной сети с недоверенными узлами в центре) объединяются в одну широкую сеть доверенным узлом, как это представлено на рис. 1. Поэтому, помимо квантовых повторителей, вариант существования в парадигме доверенных узлов, по-видимому, неизбежен. Именно поэтому следует рассмотреть конфигурирование доверенных узлов и связей между ними, чтобы можно было оценить как вероятностные свойства каждого узла переносятся на уровень всей сети; особый интерес представляют свойства безопасности сетей и используемые протоколы передачи ключей.

В данной статье мы приведем оценку того, как внедрение новых связей в широко используемые последовательные соединения (или увеличение плотности соединений между доверенными узлами глобальной квантовой сети в будущем) влияет на безопасность квантовых сетей. В [11,12] учитывается ограниченное количество скомпрометированных узлов; в свою очередь, наша модель может работать с любым участком скомпрометированных узлов. Наша конфигурация участка сети (подразумевается, что мы можем рассматривать выбранный сквозной путь в пределах более широкой сети) и модель перехвата сообщений (eavesdropping model) аналогичны представленным в [13]. Однако, в нашем подходе мы не отслеживаем наличие подслушивателя в узлах путём исключения повторителя. Одной из целей подхода является оценка средней вероятности успешной передачи ключа с учетом любой возможной конфигурации скомпрометированных узлов и перехваченных связей QKD. Таким образом, в этой статье мы демонстрируем соответствующую технику передачи ключа и общий метод оценки вероятности ее успешной реализации.

Далее, мы детально описываем топологию рассматриваемого участка сети и протокол передачи ключа.

КОНФИГУРАЦИЯ И ПРОТОКОЛ ПЕРЕДАЧИ КЛЮЧА

Во второй части данной статьи мы рассматриваем участок квантовой сети, который соединяет двух пользователей внутри себя (см. рис.1). Давайте обратим внимание на часть сети, содержащую N узлы, хотя бы последовательно соединенные друг с другом и имеющие дополнительные соединения через один, два и до с−1 узлов (см. рис.2); общее число соединений, требующих связей QKD, равно  N − c+1.

Рисунок 1. Визуализация определенного участка широкомасштабной квантовой сети.

Рисунок 1. Визуализация определенного участка широкомасштабной квантовой сети.

Круги — доверенные узлы, пунктирные серые стрелки — QKD-соединения между ними (следует отметить, что между ними могут быть недоверенные узлы, которые не показаны на рисунке 1, но показаны на рис.3), черные сплошные стрелки — однонаправленное движение ключей по любому открытому классическому каналу. Движение ключей проходит между темно-серыми узлами для конкретного сеанса.

Рисунок 2. Визуализация участка сети квантового распределения ключа (QKD)

Рисунок 2. Визуализация участка сети квантового распределения ключа (QKD)

(сеанс передачи ключа между двумя серыми узлами) с разным количеством дополнительных связей, т. е. плотностью соединений. Можно рассматривать увеличение связей как увеличение плотности узлов и соединений в глобальной квантовой сети. Круги — это доверенные узлы, пунктирные серые стрелки — это связь QKD между ними, а черные сплошные стрелки — это однонаправленная передача ключей любым OCC. Вариант  с N=9 рассматривается в качестве примера. (a) Типичное последовательное соединение, с=1. (б) Последовательное соединение и дополнительное соединение через один узел, с=2. (c) Последовательное соединение и дополнительное соединение через один и два узла, с=3.

На рисунках соединения QKD обозначены серыми двусторонними стрелками (без указания их типа, в качестве примера см. рис.3); а передача ключей по любому открытому классическому каналу (OCC) — черными сплошными однонаправленными стрелками. Ключи распределяются квантово между каждой парой подключенных узлов. Мы предполагаем, что используемый протокол QKD εккд-безопасный, например, [47]. Классические данные, зашифрованные квантово-распределенными ключами, передаются в одном направлении (по крайней мере, для текущего сеанса). Последнее может быть явно описано матрицей смежности А, которая представляет собой матрицу с единицей в к-диагонали для 1≤к≤с и 0 в других местах. Эта конфигурация описывает однонаправленные связи между соседними узлами и до с−1 узлов. Данная простая конфигурация сети подразумевает достаточно простой анализ и обладает полезными свойствами. Также мы считаем, что свойства более сложных конфигураций матрицы смежности могут быть исследованы с помощью теории возмущений или других методов. Однако, существует высокая вероятность того, что отдельные участки в сетях с плотным распределением узлов могут быть описаны матрицей смежности А с симметричными свойствами, как отмечалось ранее.

Рисунок 3. Визуализация соединения QKD через (а) квантовые каналы в топологии «точка-точка» и (b) недоверенных узлов в квантовой сети.

Рисунок 3. Визуализация соединения QKD через (а) квантовые каналы в топологии «точка-точка» и (b) недоверенных узлов в квантовой сети.

Круги — доверенные узлы, квадрат — недоверенный узел, серые пунктирные стрелки — QKD-соединения между ними, а черные сплошные стрелки — однонаправленная передача ключей по любому открытому классическому каналу. Рассматриваемый подход не проводит различия между двумя указанными вариантами (a) и (b); в любом случае, единственным ограничением является то, что доверенные узлы должны одинаково использовать параметр безопасности ключа εqkd. Серые пунктирные линии обозначают связь QKD между доверенными узлами без указания их типа на остальных рисунках в статье.

Общее количество маршрутов передачи ключа между пользователями во время конкретного сеанса высчитывается как Ф(с) Н, где N – число Фибоначчи   (см. рис. 4). Таким образом, эти свойства можно применять для создания протокола передачи ключа, похожего на [13,15]. Каждый путь предназначен для передачи одного из ключей Ki, где 1≤i ≤ F(c) (см. рис. 4 и 5). Квантово-распределенные ключи используются для передачи нескольких Ki в виде зашифрованных сообщений, передаваемых по каналам связи между узлами. Конечный ключ — K = ⊕i Ki , где ⊕  —  побитовое XOR. Данный способ передачи ключа гарантирует, что один скомпрометированный узел не выдаст передаваемый ключ нарушителю ( c > 1).

Рисунок 4.

Рисунок 4.
Рисунок 5.

Рисунок 5.

Визуализация всех возможных ключевых маршрутов передачи ключа, распределённых между Ki на участки квантовой сети с N=6 и с=2. Маршруты, представленные черными и серыми сплошными линиями, обозначают неиспользуемые (для определенных ключей) соединения. Общее количество маршрутов – F6 (2) = 8 , т. е. шестое число Фибоначчи.

Протоколы аутентификации с вероятностью отказа εauth используются перед каждым сеансом QKD, чтобы удостовериться в защищенности узла. Для подобной проверки используется набор предопределенных ключей, часть которых пополняется из состава квантово-распределенных ключей. Нужно отметить, что проблема с аутентификацией может решаться отдельно от проблем QKD, а затем рассматриваться по принципу композиции [48]; следовательно, мы можем надеяться на наличие хоть какого-то параметра безопасности 𝜀𝑄𝐾𝐷 протокола QKD и не рассматривать его в деталях. Описываемый протокол передачи ключа выполнит свою задачу при наличии хотя бы одного маршрута, проходящего от начала и до самого конца через авторизованный доверенный узел.

Продолжение статьи разместим в январе 2025 года.

Список литературы:

  1. Pirandola, U. Andersen, L. Banchi, M. Berta, D. Bunandar, R. Colbeck, D. Englund, T. Gehring, C. Lupo, C. Ottaviani, J. Pereira, M. Razavi, J. S. Shaari, M. Tomamichel, V. C. Usenko, G. Vallone, P. Villoresi, and P. Wallden, “Advances in quantum cryptography,” arXiv:1906.01645 (2019).

  2. C. Elliott, “Building the quantum network,” New J. Phys. 4, 46 (2002).

  3. C. Elliott, A. Colvin, D. Pearson, O. Pikalo, J. Schlafer, and H. Yeh, “Current status of the DARPA quantum network,” Proc. SPIE 5815, 138–149 (2005).

  4. C. Elliott and H. Yeh, “DARPA quantum network testbed,” Tech. Rep. (BBN Technologies, 2007).

  5. A. Poppe, M. Peev, and O. Maurhart, “Outline of the SECOQC quantum-key-distribution network in Vienna,” Int. J. Quantum Inf. 6, 209–218 (2008).

  6. J. Dynes, A. Wonfor, W.-S. Tam, A. W. Sharpe, R. Takahashi, M. Lucamarini, A. Plews, Z. L. Yuan, A. R. Dixon, J. Cho, Y. Tanizawa, J.-P. Elbers, H. Greißer, I. H. White, R. V. Penty, and A. J. Shields, “Cambridge quantum network,” NPJ Quantum Inf. 5, 101 (2019).

  7. M. Peev, C. Pacher, R. Alléaume, et al., “The SECOQC quantum key distribution network in Vienna,” New J. Phys. 11, 075001 (2009).

  8. F. Xu, W. Chen, S. Wang, Z. Yin, Y. Zhang, Y. Liu, Z. Zhou, Y. Zhao, H. Li, D. Liu, Z. Han, and G. Guo, “Field experiment on a robust 942 Vol. 14, No. 11 / November 2022 / Journal of Optical Communications and Networking Research Article hierarchical metropolitan quantum cryptography network,” Chin. Sci. Bull. 54, 2991–2997 (2009).

  9. M. Sasaki, M. Fujiwara, H. Ishizuka, et al., “Field test of quantum key distribution in the Tokyo QKD network,” Opt. Express 19, 10387–10409 (2011).

  10. S. Wang, W. Chen, Z.-Q. Yin, et al., “Field and long-term demonstration of a wide area quantum key distribution network,” Opt. Express 22, 21739–21756 (2014).

  11. T. R. Beals and B. C. Sanders, “Distributed relay protocol for probabilistic information-theoretic security in a randomly-compromised network,” in International Conference on Information Theoretic Security (Springer, 2008), pp. 29–39.

  12. L. Salvail, M. Peev, E. Diamanti, R. Alléaume, N. Lütkenhaus, and T. Länger, “Security of trusted repeater quantum key distribution networks,” J. Comput. Secur. 18, 61–87 (2010).

  13. S. M. Barnett and S. J. Phoenix, “Securing a quantum key distribution relay network using secret sharing,” in IEEE GCC Conference and Exhibition (GCC) (IEEE, 2011), pp. 143–145.

  14. S. J. Phoenix and S. M. Barnett, “Relay QKD networks & bit transport,” arXiv:1502.06319 (2015).

  15. C. Ma, Y. Guo, and J. Su, “A multiple paths scheme with labels for key distribution on quantum key distribution network,” in IEEE 2nd Advanced Information Technology, Electronic and Automation Control Conference (IAEAC) (IEEE, 2017), pp. 2513–2517.

  16. H. Zhou, K. Lv, L. Huang, and X. Ma, “Quantum network: security assessment and key management,” IEEE/ACM Trans. Netw. 30, 1328–1339 (2022).

  17. S. Rass, A. Wiegele, and P. Schartner, “Building a quantum network: how to optimize security and expenses,” J. Netw. Syst. Manag. 18, 283–299 (2010).

  18. N. R. Solomons, A. I. Fletcher, D. Aktas, N. Venkatachalam, S. Wengerowsky, M. Loncˇ aric´ , S. P. Neumann, B. Liu, Ž. Samec, M. Stipcˇ evic´ , R. Ursin, S. Pirandola, J. G. Rarity, and S. K. Joshi, “Scalable authentication and optimal flooding in a quantum network,” arXiv:2101.12225 (2021).

  19. M. Pattaranantakul, A. Janthong, K. Sanguannam, P. Sangwongngam, and K. Sripimanwat, “Secure and efficient key management technique in quantum cryptography network,” in 4th International Conference on Ubiquitous and Future Networks (ICUFN) (IEEE, 2012), pp. 280–285.

  20. S. Das, S. Bäuml, M. Winczewski, and K. Horodecki, “Universal limitations on quantum key distribution over a network,” Phys. Rev. X 11, 041016 (2021).

  21. S. Pirandola, “End-to-end capacities of a quantum communication network,” Commun. Phys. 2, 51 (2019).

  22. L. Jiang, J. M. Taylor, K. Nemoto, W. J. Munro, R. Van Meter, and M. D. Lukin, “Quantum repeater with encoding,” Phys. Rev. A 79, 032325 (2009).

  23. Z. Zhao, T. Yang, Y.-A. Chen, A.-N. Zhang, and J.-W. Pan, “Experimental realization of entanglement concentration and a quantum repeater,” Phys. Rev. Lett. 90, 207901 (2003).

  24. T.-J. Wang, S.-Y. Song, and G. L. Long, “Quantum repeater based on spatial entanglement of photons and quantum-dot spins in optical microcavities,” Phys. Rev. A 85, 062311 (2012).

  25. M. Ghalaii and S. Pirandola, “Capacity-approaching quantum repeaters for quantum communications,” Phys. Rev. A 102, 062412 (2020).

  26. A. S. Cacciapuoti, M. Caleffi, F. Tafuri, F. S. Cataliotti, S. Gherardini, and G. Bianchi, “Quantum Internet: networking challenges in distributed quantum computing,” IEEE Netw. 34, 137–143 (2019).

  27. A. S. Cacciapuoti, M. Caleffi, R. Van Meter, and L. Hanzo, “When entanglement meets classical communications: quantum teleportation for the Quantum Internet,” IEEE Trans. Commun. 68, 3808–3833 (2020).

  28. J. Illiano, M. Caleffi, A. Manzalini, and A. S. Cacciapuoti, “Quantum Internet protocol stack: a comprehensive survey,” arXiv:2202.10894 (2022).

  29. H.-K. Lo, M. Curty, and B. Qi, “Measurement-device-independent quantum key distribution,” Phys. Rev. Lett. 108, 130503 (2012).

  30. S. L. Braunstein and S. Pirandola, “Side-channel-free quantum key distribution,” Phys. Rev. Lett. 108, 130502 (2012).

  31. K. Tamaki, H.-K. Lo, C.-H. F. Fung, and B. Qi, “Phase encoding schemes for measurement-device-independent quantum key distribution with basis-dependent flaw,” Phys. Rev. A 85, 042307 (2012).

  32. X. Ma and M. Razavi, “Alternative schemes for measurementdevice- independent quantum key distribution,” Phys. Rev. A 86, 062319 (2012).

  33. Y. Liu, T.-Y. Chen, L.-J. Wang, H. Liang, G.-L. Shentu, J. Wang, K. Cui, H.-L. Yin, N.-L. Liu, L. Li, X. Ma, J. S. Pelc, M. M. Fejer, C.-Z. Peng, Q. Zhang, and J.-W. Pan, “Experimental measurementdevice- independent quantum key distribution,” Phys. Rev. Lett. 111, 130502 (2013).

  34. K. Goodenough, D. Elkouss, and S. Wehner, “Optimizing repeater schemes for the quantum internet,” Phys. Rev. A 103, 032610 (2021).

  35. C. Ottaviani, C. Lupo, R. Laurenza, and S. Pirandola, “Modular network for high-rate quantum conferencing,” Commun. Phys. 2, 118 (2019).

  36. G.-J. Fan-Yuan, F.-Y. Lu, S. Wang, Z.-Q. Yin, D.-Y. He, Z. Zhou, J. Teng, W. Chen, G.-C. Guo, and Z.-F. Han, “Measurementdevice- independent quantum key distribution for nonstandalone networks,” Photon. Res. 9, 1881–1891 (2021).

  37. G.-J. Fan-Yuan, F.-Y. Lu, S. Wang, Z.-Q. Yin, D.-Y. He, W. Chen, Z. Zhou, Z.-H. Wang, J. Teng, G.-C. Guo, and Z.-F. Han, “Robust and adaptable quantum key distribution network without trusted nodes,” Optica 9, 812–823 (2022).

  38. M. Lucamarini, Z. L. Yuan, J. F. Dynes, and A. J. Shields, “Overcoming the rate–distance limit of quantum key distribution without quantum repeaters,” Nature 557, 400–403 (2018).

  39. S. Pirandola, R. Laurenza, C. Ottaviani, and L. Banchi, “Fundamental limits of repeaterless quantum communications,” Nat. Commun. 8, 15043 (2017).

  40. S. Pirandola, S. L. Braunstein, R. Laurenza, C. Ottaviani, T. P. Cope, G. Spedalieri, and L. Banchi, “Theory of channel simulation and bounds for private communication,” Quantum Sci. Technol. 3, 035009 (2018).

  41. M. Minder, M. Pittaluga, G. Roberts, M. Lucamarini, J. Dynes, Z. Yuan, and A. Shields, “Experimental quantum key distribution beyond the repeaterless secret key capacity,” Nat. Photonics 13, 334–338 (2019).

  42. S. Wang, D.-Y. He, Z.-Q. Yin, F.-Y. Lu, C.-H. Cui, W. Chen, Z. Zhou, G.-C. Guo, and Z.-F. Han, “Beating the fundamental rate-distance limit in a proof-of-principle quantum key distribution system,” Phys. Rev. X 9, 021046 (2019).

  43. X. Zhong, J. Hu, M. Curty, L. Qian, and H.-K. Lo, “Proof-of-principle experimental demonstration of twin-field type quantum key distribution,” arXiv:1902.10209 (2019).

  44. V. Chistiakov, A. Kozubov, A. Gaidash, A. Gleim, and G. Miroshnichenko, “Feasibility of twin-field quantum key distribution based on multi-mode coherent phase-coded states,” Opt. Express 27, 36551–36561 (2019).

  45. S. Wang, Z.-Q. Yin, D.-Y. He, W. Chen, R.-Q. Wang, P. Ye, Y. Zhou, G.-J. Fan-Yuan, F.-X. Wang, W. Chen, Y.-G. Zhu, P. V. Morozov, A. V. Divochiy, Z. Zhou, G.-C. Guo, and Z.-F. Han, “Twin-field quantum key distribution over 830-km fibre,” Nat. Photonics 16, 154–161 (2022).

  46. F. Grasselli, H. Kampermann, and D. Bruß, “Conference key agreement with single-photon interference,” New J. Phys. 21, 123002 (2019).

  47. R. Renner, “Security of quantum key distribution,” Int. J. Quantum Inf. 6, 1–127 (2008).

  48. C. Portmann and R. Renner, “Cryptographic security of quantum key distribution,” arXiv:1409.3525 (2014).

  49. T. H. Cormen, C. E. Leiserson, R. L. Rivest, and C. Stein, Introduction to Algorithms (MIT, 2022).

  50. J. L. Carter and M. N. Wegman, “Universal classes of hash functions,” J. Comput. Syst. Sci. 18, 143–154 (1979).

  51. C. Portmann, “Key recycling in authentication,” IEEE Trans. Inf. Theory 60, 4383–4396 (2014).

  52. Y. Li and M. Chen, “Software-defined network function virtualization: a survey,” IEEE Access 3, 2542–2553 (2015). Research Article Vol. 14, No. 11 / November 2022 / Journal of Optical Communications and Networking 943

  53. V. Martin, A. Aguado, J. Brito, A. Sanz, P. Salas, D. R. López, V. López, A. Pastor-Perales, A. Poppe, and M. Peev, “Quantum aware SDN nodes in the Madrid quantum network,” in 21st International Conference on Transparent Optical Networks (ICTON) (IEEE, 2019).

  54. A. Aguado, V. Martin, D. Lopez, M. Peev, J. Martinez-Mateo, J. Rosales, F. de la Iglesia, M. Gomez, E. Hugues-Salas, A. Lord, R. Nejabati, and D. Simeonidou, “Quantum-aware software defined networks,” in International Conference on Quantum Cryptography (QCrypt) (2016).

  55. E. Hugues-Salas, F. Ntavou, D. Gkounis, G. T. Kanellos, R. Nejabati, and D. Simeonidou, “Monitoring and physical-layer attack mitigation in SDN-controlled quantum key distribution networks,” J. Opt. Commun. Netw. 11, A209–A218 (2019).


ссылка на оригинал статьи https://habr.com/ru/articles/867266/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *