BB84 协议如何工作? 1. Alice 编码她的比特串:0 为 | 0 〉 , | 1 〉 ,1 为 | + 〉 , | - 〉 2. Alice 将她的状态串发送给 Bob 3. Bob 随机测量 | 0 〉 , | 1 〉 或 | + 〉 , | - 〉 基础上的每个量子比特 4. Alice 宣布她的比特串 5. Bob 丢弃使用不同基础进行测量的任何比特 6. Alice 选择一组比特来检查 Eve 是否在窃听
推荐机制:FrodoKEM-976([5] 中的第 2.5 节)、FrodoKEM-1344([5] 中的第 2.5 节)和 Classic McEliece,其参数在 [14] 第 7 节中属于第 3 和第 5 类,在密码学上适合长期保密保护,符合本技术指南所针对的安全级别。这是一个相当保守的评估,为未来可能的密码分析进展留出了相当大的安全余地。本文档的未来修订版可能会评估其他参数选择和 PQC 方案在技术上是否合适。FrodoKEM 未被列入 NIST PQC 项目第三轮的决赛入围者之列,而是作为备选方案。这主要是出于对该方案效率的考虑;其安全性毋庸置疑。因此,BSI 仍然推荐 FrodoKEM 作为 PQC 方案,具有较高的安全余地,可抵御未来的攻击。更多详细信息请参见 [12]。
发射器 Clavis3-A (ALICE) 包含一个激光器,可发射 CW 光束。随后对光束进行调制,以提供相干光脉冲,其位模式对应于零和一。然后,脉冲被衰减以达到单光子水平。这些脉冲从发射器 Clavis3-A 通过量子信道传输到接收器 Clavis3-B,在那里被检测到。在接收器中,一些脉冲到达检测器 D bit ,在那里生成密钥,一些脉冲穿过监控干涉仪并到达检测器 D mon 。它们用于监控窃听。
图 2 绘制了 BT Group 网络中 28.7 公里已安装光纤(损耗为 16 dB)在 40 天内测得的量子比特误码率 (QBER) 和 SKR。试验的前 36 天仅在光纤上传播 QKD 信号的情况下进行。值得注意的是,当(第 36 天)C 波段(1530 至 1560 nm 之间)的 31 个 DWDM 信道被复用到同一光纤上时,我们未发现量子比特误码率或安全密钥速率有任何变化。这些测量受到可用波长数量的限制,但通过增加激光功率,我们观察到在存在 QKD 的情况下可以支持 >20dBm 的发射功率,相当于 100 个具有 0 dBm 发射功率的信道。
对于基于哈希的签名,人们认为系统的安全性基于对称哈希函数的可计算性这一经过充分研究的难度。这些方法通常使用哈希树,这是一种特殊的过程,可以为多个一次性签名分配一个公共验证密钥。因此,这样的系统是有状态的,即签名的创建者必须在每次操作后更新其签名密钥,并且在创建密钥时已经确定了最大签名数量。这些程序包括已经标准化的扩展 Merkle 签名方案 (XMSS) 和 Leighton Micali 系统 (LMS)。基于哈希函数的无状态签名系统也是可行的,但创建签名需要更多的计算时间,并且必须使用更长的签名。无状态签名系统的一个例子是 SPHINCS [7]。
11.1.5.4.3 O.TPath................................................................................................................................... 64 11.1.5.4.4 O.AuthFail................................................................................................................................... 64 11.2 TOE 自我保护......................................................................................................................................................... 65 11.2.1 标识...................................................................................................................................................... 65 11.2.2 介绍...................................................................................................................................................... 65 11.2.3 安全问题定义...................................................................................................................................... 65 11.2.3.1 资产、TSF 数据、用户、主体、客体和安全属性............................................................................. 65 11.2.3.1.1 资产和 TSF 数据............................................................................................................................. 65 11.2.3.1.2 用户和主体..................................................................................................................................... 65 11.2.3.1.3 客体................................................................................................................................................ 65 11.2.3.1.4 安全属性 ...................................................................................................................................... 65 11.2.3.2 威胁 ................................................................................................................................................ 66 11.2.3.2.1 T.PhysAttack 物理攻击 ................................................................................................................ 66 11.2.3.3 假设 ................................................................................................................................................ 66 11.2.3.3.1 A.SecureOp ................................................................................................................................ 66 11.2.4 安全目标 ............................................................................................................................................. 66 11.2.4.1 TOE 的新目标 ................................................................................................................................ 66 11.2.4.1.1 O.PhysProt 物理保护 ................................................................................................................ 66 11.2.4.2 TOE 的细化目标........................................................................................................... 66 11.2.4.2.1 O.EMSec 发散安全 ........................................................................................................... 66 11.2.4.3 针对环境的细化目标 ............................................................................................................. 67 11.2.4.3.1 OE.SecureOp 安全操作环境 ............................................................................................. 67 11.2.4.4 细化的理由 ............................................................................................................................. 67 11.2.4.4.1 O.EMSec ........................................................................................................................... 67 11.2.4.4.2 OE.SecureOp .................................................................................................................... 67 11.2.4.5 安全目标的理由 ............................................................................................................. 67 11.2.4.5.1 T.PhysAttack .................................................................................................................... 67 11.2.4.5.2 A.SecureOp ........................................................................................................................... 67 11.2.5 安全要求 .......................................................................................................................................... 68 11.2.5.1 简介 ............................................................................................................................................. 68 11.2.5.2 对 TOE 的新要求 ............................................................................................................................. 68 11.2.5.3 对 TOE 的细化要求 ...................................................................................................................... 68 11.2.5.4 SFR 依赖性原理 ............................................................................................................................. 69 11.2.5.5 安全要求的原理 ............................................................................................................................. 69 11.2.5.5.1 原理表 ................................................................................................................................ 69 11.2.5.5.2 O.PhysProt ................................................................................................................................ 69 11.2.5.5.3 O.EMSec ........................................................................................................................... 69 11.3 交付后的配置和重新个性化 ......................................................................................................... 69 11.3.1 标识................................................................................................................................................ 69 11.3.2 介绍................................................................................................................................................... 69 11.3.2.1 概述................................................................................................................................................... 69 11.3.2.2 生命周期................................................................................................................................... 70 11.3.3 安全问题定义...................................................................................................................................... 70 11.3.3.1 资产、TSF 数据、用户、主体、客体和安全属性............................................................................. 70 11.3.3.1.1 资产和 TSF 数据............................................................................................................................. 70 11.3.3.1.2 用户和主体............................................................................................................................ 70 11.3.3.1.3 客体............................................................................................................................................ 71 11.3.3.1.4 安全属性......................................................................................................................................... 71 11.3.3.2 威胁 ................................................................................................................................................ 71 11.3.3.2.1 T.Initialize TSF 数据初始化受损 ........................................................................................ 71 11.3.3.3 假设 ............................................................................................................................................. 71 11.3.3.3.1 A.SecureOp ............................................................................................................................. 71 11.3.4 安全目标 ............................................................................................................................................. 72 11.3.4.1 TOE 的新目标 ............................................................................................................................. 72 11.3.4.1.1 O.Personalization 对个性化的访问控制 ............................................................................. 72 11.3.4.1.2 O.Pristine 首次交付后的完整性证明 ............................................................................................. 72 11.3.4.2 环境的新目标 ............................................................................................................................. 72 11.3.4.2.1 注意事项 ................................................................................................................................................ 72 11.3.4.2.2 OE.Initialize 初始化的安全环境 ................................................................................................ 72 11.3.4.3 改进的理由 ................................................................................................................................ 72 11.3.4.3.1 A.SecureOp ................................................................................................................................ 72 11.3.4.4 安全目标的理由 ............................................................................................................................. 73
摘要:量子密钥分发 (QKD) 是目前以信息理论安全方式远距离生成密钥的成熟方法,因为 QKD 的保密性依赖于量子物理定律而不是计算复杂性。为了实现 QKD 的工业化,需要低成本、大规模生产和实用的 QKD 装置。因此,发送器和接收器各自组件的光子和电子集成目前备受关注。我们在此介绍一种高速 (2.5 GHz) 集成 QKD 装置,其特点是硅光子发射芯片可实现高速调制和精确状态准备,以及采用飞秒激光微加工技术制造的铝硼硅酸盐玻璃中偏振无关的低损耗接收器芯片。我们的系统实现的原始误码率、量子误码率和密钥速率相当于基于分立元件的更复杂的最先进装置 [1,2]。
部署量子信道和经典数据信道可以共存的光网络对于在网络“运营商”基础设施中采用 QKD 网络至关重要。当网络运营商考虑将 QKD 网络引入其现有网络时,有几种实施方案可供选择,例如,将量子信道和经典数据信道集成在一根光纤中或将它们分离在不同的光纤中。将量子信道和经典数据信道集成在一根光纤中有两个主要技术问题:传输光功率和信道可实现的链路距离之间的差异。网络运营商可以选择将这些信道分开,将量子信道置于 QKD 网络中,将经典数据信道置于光传输网络 (OTN) 中。这可以优化 QKD 网络在光纤丰富的环境中的性能。在这种分离的情况下,在软件定义网络 (SDN) 架构的设计原则下,QKD 网络和 OTN 可以由不同的 SDN 控制器控制。