Journal of Experimental and Theoretical Physics
HOME | SEARCH | AUTHORS | HELP      
Journal Issues
Golden Pages
About This journal
Aims and Scope
Editorial Board
Manuscript Submission
Guidelines for Authors
Manuscript Status
Contacts


ZhETF, Vol. 157, No. 6, p. 963 (June 2020)
(English translation - JETP, Vol. 130, No. 6, p. 809, June 2020 available online at www.springer.com )

Trojan-horse-атаки, Decoy State-метод и побочные каналы утечки информации в квантовой криптографии
Молотков С.Н.

Received: October 16, 2019

DOI: 10.31857/S0044451020060012

PDF (1062.9K)

Ранние доказательства секретности ключей в системах квантовой криптографии основывались на предположении, что передающая и принимающая станции полностью изолированы от внешнего мира - подслушивателя. Однако такое условие невозможно реализовать на практике, поскольку системы квантовой криптографии являются открытыми системами в том смысле, что подслушиватель может иметь косвенный доступ, например, через волоконную линию связи к критическим элементам аппаратуры (фазовым модуляторам, модуляторам интенсивности и пр.), используя активное зондирование состояния этих элементов. Состояние элементов несет информацию о передаваемом ключе. Кроме того, подслушиватель может использовать пассивное детектирование побочного излучения приемной и передающей аппаратуры. Сигналы в побочных каналах утечки информации могут иметь крайне низкую интенсивность и фактически являются квантовыми. Подслушиватель может использовать совместное измерение квантовых информационных состояний в линии связи и состояний в различных побочных каналах утечки информации. В работе рассмотрены как пассивные атаки с измерением побочного излучения, так и активные атаки, связанные с зондированием состояния фазового модулятора, модулятора интенсивности, а также обратного переизлучения однофотонных лавинных детекторов, которое возникает при регистрации информационных состояний на приемной стороне. Рассмотрены также комбинированные атаки. Сделано обобщение Decoy State-метода с учетом атак активного зондирования и получены границы для параметров состояний в побочных каналах связи, при которых гарантируется секретное распределение ключей на заданную длину линии связи.

 
Report problems