Журнал Экспериментальной и Теоретической Физики
НАЧАЛО | ПОИСК | ДЛЯ АВТОРОВ | ПОМОЩЬ      e
Общая информация о журнале
Золотые страницы
Адреса редакции
Содержание журнала
Сообщения редакции
Правила для авторов
Загрузить статью
Проверить статус статьи


ЖЭТФ, Том 157, Вып. 6, стр. 963 (Июнь 2020)
(Английский перевод - JETP, Vol. 130, No 6, June 2020 доступен on-line на www.springer.com )

Trojan-horse-атаки, Decoy State-метод и побочные каналы утечки информации в квантовой криптографии
Молотков С.Н.

Поступила в редакцию: 16 Октября 2019

DOI: 10.31857/S0044451020060012

PDF (1062.9K)

Ранние доказательства секретности ключей в системах квантовой криптографии основывались на предположении, что передающая и принимающая станции полностью изолированы от внешнего мира - подслушивателя. Однако такое условие невозможно реализовать на практике, поскольку системы квантовой криптографии являются открытыми системами в том смысле, что подслушиватель может иметь косвенный доступ, например, через волоконную линию связи к критическим элементам аппаратуры (фазовым модуляторам, модуляторам интенсивности и пр.), используя активное зондирование состояния этих элементов. Состояние элементов несет информацию о передаваемом ключе. Кроме того, подслушиватель может использовать пассивное детектирование побочного излучения приемной и передающей аппаратуры. Сигналы в побочных каналах утечки информации могут иметь крайне низкую интенсивность и фактически являются квантовыми. Подслушиватель может использовать совместное измерение квантовых информационных состояний в линии связи и состояний в различных побочных каналах утечки информации. В работе рассмотрены как пассивные атаки с измерением побочного излучения, так и активные атаки, связанные с зондированием состояния фазового модулятора, модулятора интенсивности, а также обратного переизлучения однофотонных лавинных детекторов, которое возникает при регистрации информационных состояний на приемной стороне. Рассмотрены также комбинированные атаки. Сделано обобщение Decoy State-метода с учетом атак активного зондирования и получены границы для параметров состояний в побочных каналах связи, при которых гарантируется секретное распределение ключей на заданную длину линии связи.

 
Сообщить о технических проблемах