量子密钥分发 (QKD) 和后量子密码学 (PQC) 是两种不同的方法,可用于确保量子计算时代的信息安全。由于量子计算有望在不久的将来破解 RSA 和 ECC,因此正在开发一种用于签名和交换密钥的新型量子安全算法,称为 PQC。量子密钥分发可以交换对称密钥,而无需依赖公钥算法,无论是传统算法还是量子安全算法。这两种技术在安全和密码学领域都至关重要,由于它们的巨大潜力和引起人们的兴趣,人们正在积极研究和开发它们。然而,尽管两者都被认为是确保量子安全的机制,但重要的是要强调它们的相似之处和不同之处,以确定哪种方法更适合每种情况。
1 德国电信 T-Labs,德国柏林 10781; brauermax@gmx.de(MB); ralf-peter.braun@t-online.de (R.-PB) 2 马德里理工大学 DLSIIS 和计算机模拟中心,28660 马德里,西班牙; rafaelj.vicente@upm.es(RJV); j.saezdeburaga@upm.es(JSB); ruben.bmendez@upm.es(RBM); vicente@fi.upm.es (VM) 3 波兹南超级计算和网络中心,61-139 波兹南,波兰; prydlich@man.poznan.pl 4 慕尼黑研究中心,华为技术杜塞尔多夫有限公司,德国慕尼黑 80992; hans.brunner@huawei.com (HHB); fred.fung@huawei.com(FF); momtchil.peev@huawei.com (MP) 5 电话 gCTIO/R&D,28050 马德里,西班牙; antonio.pastor@telephony.com(美联社); diego.r.lopez@telefonica.com (DRL) * 通信地址:marc.geitz@telekom.de (MG); johnpedro.brito@upm.es (JPB);电话:+49-1715408754(MG); +34-910673073 (日本)
量子技术近年来已经取得了重大进步Cao等。(2022); Illiano等。(2022);辛格等。(2021)。量子计算机的计算能力的增加正在危害用于在用户之间分配密钥的加密算法,包括像HTTPS一样广泛的协议。尽管如此,量子技术还提供了这些算法的替代方法:量子密钥分布(QKD)协议允许两个节点通过量子通道在键上达成一致,以至于窃听者无法在未检测到键的情况下获得窃听器获得键。然后可以使用此密钥来加密两个节点之间的通信。由于所需材料的高成本和技术缺乏成熟,目前实施的QKD网络的数量非常小。因此,研究人员必须采用模仿量子网络行为的模拟器。根据研究范围Aji等人的范围有多种选择。(2021):一些模拟器专注于表示量子通道的物理层,而另一些模拟器则允许用户定义整个网络,在该网络之间可以在其中进行节点之间执行QKD。为Python编写的模拟器“ Qunetsim”和“ NetSquid”是最受欢迎的选择。网络模拟器NS-3由于其细节水平和自定义功能,因此在科学和教育社区中广泛使用。存在针对NS-3实现的模块,用于量子网络的仿真,名为qkdnetsim Mehic等。这个级别的(2017年),是由奥斯特拉瓦技术大学的研究人员开发的。qkdnetsim比其他模拟器的优点来自NS-3的粒度:此模拟器允许每个组件的深度配置,并且通过模拟网络发送的数据包已充分定义,包括所有涉及所有协议的标题。
以下 ITU-T 建议书和其他参考文献包含的条款通过本文引用而构成本建议书的条款。出版时,所示版本有效。所有建议书和其他参考文献都可能修订;因此,鼓励本建议书的用户调查应用下列建议书和其他参考文献的最新版本的可能性。当前有效的 ITU-T 建议书清单定期发布。本建议书中对某文件的引用并不赋予其作为独立文件的建议书地位。
- 用例 ID:例如 UC-QN-00X。 - 用例描述:提供简短摘要、用例的总体说明,包括背景、动机、相关技术和目标领域,如果可能的话,最好附上图表。 - 问题陈述:确定与用例相关的问题和/或限制。 - 技术考虑:讨论解决确定的问题和/或限制的各种技术问题和挑战。 注:技术成熟度:评估解决上述技术考虑所需的关键技术解决方案的成熟度,例如技术就绪水平(TRL)等。 - 标准化考虑:确定 QKDN 之外的量子网络的相关标准化项目,包括符合 ITU-T SG13 工作范围的未来标准化建议。 - 其他:1)好处和影响,描述用例将带来的好处,以及应用后将产生的影响。2)应用前景,评估相关应用领域和潜在市场等。
摘要 - 量子计算机的新兴攻击受到威胁。为了保护这些服务免受量子威胁,正在研究和测试使用光网络的量子密钥分布(QKD),以作为提供信息理论性的安全对策。尽管最近的研究证实了QKD在光网络上的可行性,但两个主要的技术挑战,除其他研究外,尚未得到解决:i)生成密钥的有限速度需要有效的钥匙分配来确保众多应用程序,ii)ii)作为应用程序的密钥请求,可以用不同的重要性来表征QKD网络的特征,但QKD网络需要一个对这种不同的分配平台来影响这种不同的分布平台。为了应对这些挑战,我们建议将以信息为中心网络(ICN)的范式纳入QKD过程中,并描述了一种新颖的以信息为中心的量子量键分式分配(IC-QKD)网络,以实现有效和差异化的密钥分布。我们首先设计了一种基于语义的密钥分布方案,该方案利用ICN将应用程序重要性的知识纳入QKD中,并通过将发送方从其接收器中解散来提高QKD的资源效率。然后,我们提出了一个网络内密钥访问方案,该方案对于多播应用程序尤其有利,因为可以为多播组的多个用户加速键并重复使用键以加速键分布。最后,我们为基于语义的密钥缓存和分发设计了基于语义的应用分析,该分析为各种优先级提供服务。仿真结果表明,提出的QKD网络可以达到有关现有QKD网络的关键请求的能力提高约16%。
摘要 — 我们展示了一种基于偏振编码 BB84 协议的量子密钥分发新发射器概念,该协议由正向偏置的 Ge-on-Si PIN 结的非相干光提供光源。我们研究了两种量子态准备架构,包括通过多个调制器进行独立偏振编码和利用干涉偏振调制器的简化方法。我们通过实验证明,Ge-on-Si 光源可以适应量子密钥生成,在 1 GHz 的符号速率下以 7.71% 的量子比特误码率实现 2.15 kbit/s 的原始密钥速率。我们进一步研究了光纤传输信道去偏振与非相干光源宽带特性相结合的影响。我们的结果证明了全集成硅量子密钥分发发射器(包括其光源)在零信任数据中心内部环境中的短距离应用的可行性。索引词 — 量子密钥分发、量子通信、量子密码学、硅光子学、去极化、光源
本参考文档确定了参考模型,分析了安全威胁,定义了安全要求和安全级别,进行了差距分析,并描述了多因素安全 (MFS) 作为一项安全措施。这些描述基于研究安全措施的一般程序,可以作为研究 IOWN 架构安全措施细节的参考。它将实现以下要求:• 在整个通信生命周期内保护和验证端点之间的数据通信;
信息通信媒体开发局(“IMDA”)对此处提供的材料不作任何形式的陈述或保证,并且排除任何明示或暗示的关于非侵权、适销性、令人满意的质量和适用于特定用途的保证或条件。在法律允许的最大范围内,对于本文所含的任何错误和/或遗漏,或因使用本材料而造成的任何损失或损害(包括任何利润、业务、商誉或声誉损失,和/或任何特殊、偶发或间接损害),IMDA 均不对您或任何第三方负责或承担责任。IMDA 保留更改、修改或添加本文件任何部分的权利。本文中的任何内容均无意对 IMDA 产生或施加任何具有约束力的法律义务或责任(无论是明示或暗示的,也无论是合同或其他形式)。在不影响前述条款的情况下,本文件中的任何内容均不得约束 IMDA 采取任何特定的行动方案。因此,本文中的任何内容均不得解释为授予任何期望,无论是程序性的还是实质性的,即 IMDA 将来会采取或不采取任何特定行动,无论该等行动源于或归因于本文件中的任何内容或作为公共当局行使其自由裁量权。 IMDA 提醒注意,本标准/规范的任何实践或实施都可能涉及知识产权的使用,并且不对任何此类知识产权的存在、有效性和/或适用性发表任何意见,无论该等知识产权是由 TSAC 成员还是任何第三方主张。截至本标准/规范发布之日,IMDA 尚未收到与本标准/规范的实施相关的任何专利权的书面通知。然而,实施者需注意,这可能不代表最新信息,因此强烈建议查阅 ITU、ISO、IEC 或相关标准开发组织的相关数据库,以获取有关知识产权的信息。建议实施者自行获取专业、技术和/或法律建议,并进行所有必要的尽职调查,包括但不限于在他们打算采取的任何决定或行动方面,或在实施任何标准/规范之前进行必要的调查或寻求澄清。
BB84 协议如何工作? 1. Alice 编码她的比特串:0 为 | 0 〉 , | 1 〉 ,1 为 | + 〉 , | - 〉 2. Alice 将她的状态串发送给 Bob 3. Bob 随机测量 | 0 〉 , | 1 〉 或 | + 〉 , | - 〉 基础上的每个量子比特 4. Alice 宣布她的比特串 5. Bob 丢弃使用不同基础进行测量的任何比特 6. Alice 选择一组比特来检查 Eve 是否在窃听