摘要:量子密钥分发(QKD)由量子力学原理保证,是未来安全通信最有前途的解决方案之一。集成量子光子学为实现适合大规模生产的复杂光子电路提供了一个稳定、紧凑和强大的平台,并且还允许在不断增长的系统规模、功能和复杂性下生成、检测和处理光的量子态。集成量子光子学为 QKD 系统的集成提供了一种引人注目的技术。在这篇综述中,我们总结了集成 QKD 系统的进展,包括用于 QKD 实现的集成光子源、探测器和编码和解码组件。还讨论了基于集成光子芯片的各种 QKD 方案的完整演示。
图 1.1 2017 年 1 月在基辅进行的数字安全培训 72 图 1.2 用户对“不安全通信”的描述 76 图 1.3 用户对“安全通信”的描述 77 图 1.4 2017 年 2 月 16 日采访期间收集的图画 83 图 3.1 “更安全的互联网”愿景。 123 图 3.2 在 Briar 上添加远程联系人 141 图 5.1 安全消息传递记分卡,版本 1.0 188 图 5.2 2016 年 8 月至 2018 年撤回期间的安全消息传递记分卡主页 192 图 5.3 截至 2017 年初 SSD 主页上的“用户路径”示例 202
图 1.1 2017 年 1 月在基辅进行的数字安全培训 72 图 1.2 用户对“不安全通信”的描述 76 图 1.3 用户对“安全通信”的描述 77 图 1.4 2017 年 2 月 16 日采访期间收集的图画 83 图 3.1 “更安全的互联网”愿景。 123 图 3.2 在 Briar 上添加远程联系人 141 图 5.1 安全消息传递记分卡,版本 1.0 188 图 5.2 2016 年 8 月至 2018 年撤回期间的安全消息传递记分卡主页 192 图 5.3 截至 2017 年初 SSD 主页上的“用户路径”示例 202
摘要 - 伪随机数生成器(PRNG)是加密应用程序中的重要组件,为生成密钥,创建数字签名和确保安全通信提供了基础。本研究探讨了伪随机数的两种方法:根据国家标准技术研究所(NIST)规范,计数器模式确定性随机位发生器(CTR_DRBG)的实现,以及基于混乱的伪随机数字生成器。CTR_DRBG实施使用了256位的种子,并遵循严格的NIST指南,确保抵抗蛮力和隐次攻击。相比之下,基于混乱的方法利用混乱的动力学来基于256位键有效地产生高质量的随机值。通过优化参数并引入一个随机位生成的阈值,我们证明了基于混乱的生成器可以实现出色的随机性和统计属性。
量子密钥分发 (QKD) 标志着安全通信领域的一大飞跃,它使用量子力学来建立高度安全的加密密钥。与依赖复杂数学问题的传统加密方法不同,QKD 通过量子粒子的物理属性(例如叠加和纠缠)来保证安全性。QKD 的主要优势之一是其内置检测传输过程中任何未经授权的拦截密钥企图的能力。窃听者的任何干扰都会改变粒子的量子态,暴露拦截企图并保护通信免受损害。本研究重点关注两个重要且经过充分研究的 QKD 协议:BB84 和 E91。BB84 协议于 1984 年推出,它传输不同量子态的单个量子比特(量子位)来生成密钥。该协议的安全性通过以下原理得到加强:测量量子系统不可避免地会干扰它,从而可以检测到潜在的窃听。同时,1991 年开发的 E91 协议使用量子纠缠,这是一种粒子即使相隔很远也能保持连接的现象。E91 协议中的纠缠态可以创建共享密钥,同时确保通过破坏量子相关性来发现任何篡改行为。该项目旨在探索和模拟软件中的 BB84 和 E91 协议,以研究这些密钥生成方法如何执行并响应模拟攻击。通过专注于计算模拟而不是物理硬件,这项研究提供了一种实用且经济高效的方法来深入研究 QKD 的工作原理。使用 ProjectQ 等量子计算工具并集成加密软件,该研究涉及密钥生成和传输过程。将测试有窃听和无窃听的场景,以分析这些协议检测未经授权的监控和维持安全通信的能力。这项工作将提供有价值的见解,了解这些量子协议如何有效地抵御新兴威胁以及它们在安全通信中的未来作用。
我们与东芝合作,探索量子技术的实际用例,为下一代连接提供动力和保障。作为市场领导者,我们已经创建了一个量子安全网络试点,将伦敦与 M4 商业走廊连接起来。我们将继续突破可能的界限,将量子创新转化为客户服务。“东芝和英国电信都通过数十年的创新和运营展示了世界一流的技术开发和领导力。英国电信在网络技术方面的领先地位与东芝在量子技术方面的领先地位相结合,使这个网络焕然一新,让整个伦敦的企业首次从量子安全通信中受益。”东芝公司高级副总裁兼首席数字官 Shunsuke Okada
过去几年,各国政府对外国卫星与敏感的国家安全卫星进行近距离接触(即交会和近距离操作 (RPO))表示了越来越多的担忧。这些活动主要发生在地球同步轨道 (GEO) 区域,执行导弹预警、安全通信和情报收集任务的敏感卫星就位于该区域。与另一个国家的卫星进行交会和近距离操作可能会加剧当前的地缘政治紧张局势或导致不必要的升级。本文概述了 RPO 和 GEO 区域其他卫星机动的基本原理。它提出了一种对不同类型 RPO 进行分类的分类法,并分析了处理它们的四种政策选择:改进的空间态势感知、生命模式信息共享、禁区和守护卫星。
二十多年来,原子级尺寸和卓越性能的器件组成的“极小世界”一直在塑造基础科学和纳米技术领域。如今,一场新的量子技术革命即将来临,宏观和纳米级系统无缝集成到奇异的量子科学中,从而推动了量子计算机、安全通信等的探索。这门跨学科课程为科学和工程专业的本科生提供纳米技术和量子科学与技术的入门知识。学生将了解这些领域的跨学科性质,并利用物理、化学和力学概念来描述和分析量子和纳米级物体的独特性质。本课程将提供机会接触当今最活跃和发展最快的研究和技术领域的高度跨学科性质。
图 1.1 2017 年 1 月在基辅进行的数字安全培训 72 图 1.2 用户对“不安全通信”的描述 76 图 1.3 用户对“安全通信”的描述 77 图 1.4 2017 年 2 月 16 日采访期间收集的图画 83 图 3.1 “更安全的互联网”愿景。 123 图 3.2 在 Briar 上添加远程联系人 141 图 5.1 安全消息传递记分卡,版本 1.0 188 图 5.2 2016 年 8 月至 2018 年撤回期间的安全消息传递记分卡主页 192 图 5.3 截至 2017 年初 SSD 主页上的“用户路径”示例 202
当客户端向服务器发送请求时,他们会就加密算法达成一致,并通过 TLS(传输层安全性)交换安全参数,以确保安全通信。这样做是为了确保 CIA 三要素,即机密性、完整性和身份验证。机密性是为了确保对手无法窃听客户端和服务器之间交换的消息。完整性是为了防止对手更改原始消息。身份验证是为了验证发送者的身份。根据 Kerckhoff 原理,所有加密算法都是公开的,只有它们的密钥是私有的。假设 A 想要向 B 发送一条消息 m 。首先,A 和 B 将使用密钥交换机制(稍后将详细讨论)来共享对称密钥 k enc (加密密钥)和 k auth (身份验证密钥)。然后 A 将使用对称加密算法,
