1,120 킬로미터 이상의 얽힘 기반 보안 양자 암호법

장치 결함에 대한 구현

실제로,현실적인 쿼터키드 구현의 결함은 보안 분석에 사용된 이상화된 모델들로부터 편차(또는 측면 채널)를 야기할 수 있다. 이브는 이러한 결함을 악용하고 양자 공격을 시작할 수 있습니다 24. 우리의 얽힘 기반 쿼터 키드 구현은 알려진 양자 공격과 잠재적 인 미래의 허점 모두에 대해 실질적인 보안을 제공하도록 설계되고 특징 지어집니다.

얽힘 기반 큐케이드는 자연적으로 소스 독립적이다 2,19. 우리가 필요로하는 것은 탐지 단계에서 측면 채널을 적절하게 고려하는 것입니다. 여기,우리는 기본 보안 가정을 만족 하 고 이러한 가정을 테스트 하기 위해 주의 특성화를 수행 하기 위한 엄격한 기준에 따라 장치를 선택 하는 탐지 시스템을 설계 합니다. 우리는 우리의 구현은 신뢰할 수 있고 특성화 된 장치,즉 장치 종속 시나리오에 기반합니다. 구현은 대부분 일반적인 기술이지만,감지기 효율 불일치 공격 37,시간 이동 공격 27,38,감지기 눈부신 공격 26,39,감지기 손상 공격 40,감지기 데드 타임 공격 28,파장 의존 공격 29,공간 모드 공격 30 및 기타 가능한 측면 채널 24 를 포함하여 알려진 모든 탐지 공격에 대한 내성을 유지할 수 있습니다. 확장 데이터 표 3 에서는 탐지에 대한 보고된 공격과 이를 방지하기 위한 대책을 나열합니다. 다음에서는 더 자세한 설명을 제공 할 것입니다.

효율성-불일치 공격

실제로는 서로 다른 자유도에 대해 동일한 응답을 갖는 두 개의 스피드를 제조하는 것이 어렵다. 즉,실제 스페 현재의 효율 불일치이다. 효율 불일치로 이브는 원하는 신호를 밥 37 에 미묘하게 전송하여 어떤 검출기 클릭을 부분적으로 제어 할 수 있습니다. 예를 들어,대부분의 쿼드러플 시스템은 두 개의 게이트 된 눈사태 포토 다이오드 검출기를 사용하여 시간에 따른 효율 불일치를 생성합니다. 이브는 각 신호의 도착 시간을 이동시킴으로써 시간 이동 공격 27,38 을 수행할 수 있으므로,밥의 검출 결과는 시간 이동에 따라 편향된다. 시간 이동 공격에 대응하기위한 우리의 전략은 우리의 검출기가 자유 실행 모드에서 작동한다는 것입니다. 우리는 모든 탐지 이벤트를 기록하고 탐지 효율이 공칭 수준으로 보장되도록 탐지 창을 사후 선택합니다. 다른 자유도의 효율성 불일치를 위해 37,우리는 광학 필터를 사용하여 입력 광을 걸러 내고 주파수 및 공간 모드의 불일치를 제거합니다.

검출기-맹검 공격

검출기-맹검 공격 26 에서,이브는 연속 밝은 레이저 조명을 사용하여 선형 모드에서 작동하도록 강제합니다. 그런 다음 더 이상 단일 광자에 민감하지 않으며 고전적인 강도 감지기로 변환됩니다. 이브는 밥이 제대로 맞는 고전 펄스를 전송하여 어떤 검출기 클릭을 제어 할 수 있습니다. 레이저 손상 공격 40 에서 이브는 강한 손상 레이저 조명을 사용하여 스피드의 특성을 완전히 변경할 수 있습니다. 확장 데이터 그림에 도시 된 바와 같이 검출기 눈부신 공격 및 레이저 손상 공격에 대응하기 위해. 5,우리는 추가 탐지 회로에 있는 짐 저항의 양극을 감시하기 위하여 회로를 설치합니다. 우리는 밝은 레이저 펄스 조명을 보내 실험 중에 공격을 테스트합니다. 이러한 결과는 그림 1 에 나와 있습니다. 정상 작동(눈부신 펄스 없음)에서 모니터링 회로의 출력 전압은 1 미만입니다.표준 눈사태 신호에 대응하는 2 개의 볼트. 이브는 12 개의 레이저 펄스와 2 개의 레이저 펄스를 사용하여 100 킬로 헤르츠의 반복 속도로 눈부신 공격을 수행합니다. 출력 모니터링 회로 명확하게 초과 1.2 볼트,때문에 큰 전류 의한 밝은 레이저 조명 통과 부하 저항. 따라서,우리는 감시 회로의 전압에 안전한 문턱을 놓을 수 있었습니다:전압이 문턱 보다는 더 높은 경우에,눈부신 공격을 드러냅니다.

검출기 데드타임 공격

이 공격의 기본 원리는 데드타임 효과이다. 탐지 사건 후에,발견자는 몇 나노초에서 마이크로초의 수십에 배열하는 시간 창 도중 들어오는 광자에 반응하지 않는다. 만약 밥이 한 검출기가 죽은 시간대에 있을 때,다른 검출기가 활성화되어 있을 때,이브는 어떤 검출기가 클릭이 있는지 쉽게 추론할 수 있다. 우리의 검출기 작동 무료 실행 모드,모든 감지 이벤트 수집. 대책은 탐지기의 상태를 모니터링하고 모든 탐지기가 활성화 된 탐지 이벤트 만 사용하여 키를 생성한다는 것입니다.

Beam-splitter 공격

에 양극화 기반 QKD 시스템,밥 일반적으로 사용하는 1×2 빔 쪼개는 도구하는 수동적으로 선택한 측정 기준입니다. 표준의 경우 광자는 빔 스플리터를 무작위로 통과하여 직선 기준 또는 대각선 기준을 무작위로 선택합니다. 그러나,실제로,빔 스플리터의 분할 비율은 파장 의존적,즉 중심 파장은 50:50 의 결합 비율을 갖는 반면,결합 비율은 다른 파장에 대해 변한다. 따라서,이브는 다른 파장 29 와 밥 광자를 전송하여 측정 기준을 제어 할 수 있습니다. 이 공격을 방지하기 위해,우리는 밥의 역에 입력 빛을 필터링하는 넓은 대역폭과 좁은 대역폭 파장 필터를 사용합니다. 이 두 필터의 특성화는 그림 1 에 나와 있습니다. 상기 필터링된 대역폭 내의 빔 스플리터 비는 확장된 데이터 도 3 을 특징으로 한다. 6.

공간 모드 공격

자유 공간 큐키드 시스템에서,검출기는 특히 검출기가 다중 모드 파이버와 결합 될 때,상이한 공간 모드 광자에 대해 상이한 감도를 갖는다. 이브는 공간 모드 효율성 불일치를 악용하고 공간 모드 공격 30 을 수행 할 수 있습니다. 이 공격에 대응하기 위해 빔 스플리터 앞에 공간 필터를 배치하여 다양한 탐지 경로의 효율성을 균일하게합니다. 공간 필터를 사용하면 공간 영역에서의 검출 효율의 특성화가 그림 1 에 나와 있습니다. 3 기음.

일반적으로 구현의 실질적인 보안은 본질적으로 공정한 샘플링 가정에 의해 보장됩니다. 위에서 언급 한 공격에 대한 대책은 공정 샘플링 가정을 보장하기 위해 활성 구성 요소를 사용하는 것으로 구성됩니다. 주파수 모드에서,광대역 및 협 대역 주파수 필터는 입력 광을 필터링하기 위해 사용된다. 시간 모드에서 자유 실행 감지기는 감지 이벤트의 시간 창을 사후 선택에 적용됩니다. 공간 모드에서 공간 필터는 측정 장치의 시준 렌즈 앞에 배치됩니다. 편광 모드에서,우리는 따라서 보안을 보장하기 위해 큐버를 모니터링,큐케이드에 대한 편광 인코딩을 사용합니다. 향후,우리는 또한 모든 검출기 공격에 면역 탐지를 만들기 위해 측정 장치 독립적 인 프로토콜(41)와 우리의 얽힘 기반 질량화 시스템을 결합 할 수 있습니다.

보안 분석

보안 분석의 주요 목표는 유한 키 크기 및 장치 결함 문제를 고려하여 실제 보안 속도를 계산하는 것입니다. 우리는 우리의 보안 분석은 신뢰할 수 있고 특성화 된 장치,즉 장치 종속 시나리오 42 에 얽힘 기반 쿼드러플에 대 한 발언. 우리는 쇼어–프레스킬 보안 증명 43 에 따라 이상적인 큐키드 프로토콜에 대한 보안 증명으로 시작합니다. 그런 다음 원활한 엔트로피에 대한 불확실성 관계의 접근 방식을 사용하여 유한 키 효과의 실제 사례로 보안 분석을 확장합니다 33. 마지막으로 고테스만 로엘 트켄하우스 프레스킬 프레임워크 44 를 사용하여 장치 결함의 보안 문제를 해결하기 위해 분석을 확장합니다.

이상적인 큐케이 디는 무한 수의 신호가 생성되고 큐케이 디 프로토콜을 실행하는 장치가 이론적 인 모델에서 설명한 것처럼 완벽한 경우를 의미합니다. 2000 년대 초반에 메이어 45,로우 및 차우 46,쇼어 및 프레스킬 43 에 의해 설립되었습니다.

쇼어와 프레스킬은 보안 증명을 위한 간단한 프레임워크를 제공하기 위해 칼더뱅크–쇼어–스틴 양자 오류 정정 코드의 아이디어를 채택했다. 앨리스와 밥이 양자 신호를 측정할 때,결과가 다를 때 오류가 발생할 수 있다. 우리는 그것을 약간의 오류라고 부를 수 있습니다. 위상 오류는 이러한 양자 신호가 보완적인 기준으로 측정 된 경우 가상 오류로 정의 할 수 있습니다. 쇼어-프레스킬 보안 증명에서,비트 에러 정정은 고전적인 에러 정정 및 위상 에러 정정은 파이다. 중요한 부분은 하나의 위상 오류율을 추정 할 필요가있는 연평균 수행하는 것입니다. 측정 된 키 비트의 경우 지 기초,위상 오류율 측정하여 추정 할 수 있습니다 키 비트 엑스 기초. 2015 년 10 월 15 일에 확인함.

$${***********}$$

여기서 큐즈 이다 체로 쳐진 키 속도 당 신호 둘 다 앨리스와 밥 선택 지 기초,레즈 과 전 이다 큐버 에 지 과 엑스 기지,및 에이치(1−1–1)=−엑스 로그 2(1−1). 마찬가지로,비밀 키도 엑스 기준으로 생성 될 수 있고,속도 수신에 대한 분석은 동일하다. 총 이상적인 키 속도는 라=루즈+수신. 얽힌 소스는 기초 독립적(또는 특성화되지 않음)이며,특성화되지 않은 소스를 가진 큐케이드에 대한 보안 증명은 참조에 나와 있습니다. 19.

우리는 펜 실바 니 아의 성공적인 추정에 대 한 하나 보완적인 기준으로 샘플링 공정,실제 실현에서 두 가지 주요 문제를 발생 시키는지 확인 해야 발언:유한 키 효과(즉,통계 변동)및 장치 결함(즉,위반 공정 샘플링),아래 설명.

유한 키 분석

먼저 구성 가능한 보안 정의 프레임 워크 47,48 을 사용하여 유한 키 시나리오에서 보안을 정의합니다. 보안 키는 두 가지 요구 사항을 충족해야합니다. 첫째,앨리스와 밥이 소유 한 키 비트 문자열은 동일 할 필요가 있습니다. 둘째,앨리스와 밥이 아닌 다른 사람의 관점에서,이브,키 비트 문자열이 균일하게 배포해야 말,즉,비밀해야한다. 유한 데이터 크기 및 비 이상적인 오류 수정과 같은 실질적인 문제는 앨리스와 밥이 이상적인 키를 생성 할 수 없다는 것을 의미합니다. 실제로,키가 작은 실패 확률을 가질 수 있도록하는 것이 합리적이다,에코와 에섹,정확성과 비밀에 대한. 우리가 말하는 QKD 프로토콜 ε-안전 ε≥ecor+esec 는 경우,그것은 ecor-정확하고 esec-secret48. 특히,우리는 앨리스와 밥에 의해 얻어진 키 비트 문자열로 카와 킬로바이트를 정의합니다. A QKD 프로토콜 정의하 ecor-이 올바른 경우에는 확률이 만족하는 Pr(ka=kb)≤ecor. 파보트는 모든 가능한 값의 균일한 혼합물이고,파보트는 프로토콜이 중단될 확률이다.하나는 부드러운 최소/최대 엔트로피 33,48 을 기반으로 하고 다른 하나는 보완 32 를 기반으로 합니다. 최근에,이 두 가지 접근법이 통합 된 것으로 입증되었습니다. 위상 오류율의 추정은 쇼어-프레스킬 보안 분석의 가장 중요한 부분입니다. 유한 키 케이스의 통계적 변동 때문에 펜실바니아 양을 평가하는 데 사용되는 위상 오류율은 정확하게 측정 할 수 없습니다. 대신 앨리스와 밥은 특정 보완 측정 32,33 을 통해 위상 오류율을 바인딩 할 수 있습니다. 이 패키지에는 디버깅 심볼이 들어 있습니다. 이것은 일반적인 무작위 샘플링 문제입니다. 우리는 농노 불평등 50 을 사용하여 표본의 평균 오차가 총 문자열 51 의 평균 오차에서 벗어날 확률을 추정 할 수 있습니다. 우리는 상한 EX’로

$${E}_{X}{\prime}\le{E}_{X}+\sqrt{\frac{({n}_{X}+1)\log(1/{\varepsilon}_{\sec})}{2{n}_{X}({n}_{X}+{n}_{Z})}}$$

는 뉴질랜드 역할을 수행하고 있는 숫자의 일치에서 Z&X 니다.

부드러운 엔트로피에 대한 불확실성 관계의 접근 방식을 사용하여 33,지-기초 비밀 키 길이 엘지 에 의해 주어진다

$${2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년 10 월 15 일-2018 년.$$

마찬가지로 엑스 기초 유한 키 비밀 키 길이 엘엑스 계산 될 수 있으며 총 키 길이는 엘=엘에즈+엘엑스.

불완전한 디바이스에 대한 보안 증명

실제로,디바이스의 결함으로 인해 현실적 큐케이드디 시스템과 이상적인 큐케이드디 프로토콜 24 사이에는 편차가 존재한다. 앨리스와 밥은 이러한 결함을 신중하게 특성화하고 실제 보안 분석에서 고려해야 합니다. 특히,현실적인 장치와 보안 분석을위한 일반적인 프레임 워크는 심판에 설립되었다. 44. 이 프레임 워크에서 앨리스와 밥은 보안 증명에 가정 이상적인 것들에서 얼마나 많은 편차가 볼 자신의 장치를 특성화 할 필요가있다. 하나는 일반적인 거리 측정을 사용할 수 있습니다,충실도 및 추적 거리와 같은,편차를 정량화하기,다음 펜실바니아에서이 편차를 고려.

우리의 얽힘 기반 큐케이드디자인은 소스에 독립적이어서 소스의 불완전 함을 무시할 수 있습니다. 우리가 필요로 하는 모두는 주의깊게 탐지 측에 있는 불완전을 성격을 나타내기 위한 것입니다. 일반적으로,검출 측(알려진 및 알려진)측 채널 26,27,28,29,30,38,39,40 주로 공정한 샘플링의 핵심 가정을 위반. 우리는 공정한 샘플링 가정을 보장하기 위해 부수 모델 44 에 따라 구현을 수행합니다. ㅏ 부수 모델,임의의 양자 상태(채널로부터)는 먼저 2 차원 부분 공간으로 투영됩니다 지 과 엑스 측정. 따라서 주파수,공간 및 시간 모드를 포함하여 다양한 자유도에서 일련의 단일 모드 필터를 구현합니다. 그럼에도 불구하고,실제 필터는 일반적으로 유한 대역폭을 가지며,이는 검출 효율,즉 검출 효율 불일치 52,53 에 대한 작은 편차를 야기할 것이다. 불완전한 장치에 대한 우리의 보안 증명은 주로 검출 효율의 편차를 고려하고,이 불완전 성을 다음과 같이 분석합니다.

우리는 검출 효율의 하한값이 100 이라고 가정하므로,검출기 검출 효율은 100(1+1)으로 기록될 수 있으며,여기서 100(1+1)은 효율성의 편차를 정량화한다. 다고 가정하는 경우 추가할 수 있습니다 감쇠와 함께 투과율 1/(1+δi)기 ith 탐지기,그 다음 우리는 것을 얻을 동일한 효율을 위한 모든 감지기. 이 과정에서 지-비트(또는 엑스-비트)의 수는 분수로 감소하고,상부는 1–1/(1+2)2 로 제한됩니다. 우리의 실험에서,우리는 1.47%(확장 된 데이터 표 1 참조)에 의해 1.47%로 제한되는 1.47%를 정량화합니다. 이 편차는 펜실바니아에서 고려 될 수있다,즉,전으로 위상 오차 속도의 추정’/(1−2-3)(참조. 44). 전반적으로,고려한 후 유한 키 크기의 효과 및 효율성을 편차,비밀의 키 길이 LZ 제공:

$${L}_{Z}={n}_{Z}-{n}_{Z}H\왼쪽{f}_{{\rm{e}}}{n}_{Z}H({E}_{Z})-{n}_{Z}\varDelta-\로그\frac{2}{{\varepsilon}_{{\rm{c}}{\rm{o}}{\rm{r}}}{\varepsilon}_{\sec}^{2}}.$$

키 비트에 대한 비밀 키 길이의 분석은 동일합니다. 총 유한 키 길이는 엘=엘 지+엘.