doi: 10.17586/2226-1494-2022-22-1-101-113


УДК 004.056

Оптимальная быстрая генерация и распределение квантовых ключей

Сума М.Р., Перумал М.


Читать статью полностью 
Язык статьи - английский

Ссылка для цитирования:
Сума М.Р., Мадхумати П. Оптимальная быстрая генерация и распределение квантовых ключей // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 1. С. 101–113 (на англ. яз.). doi: 10.17586/2226-1494-2022-22-1-101-113


Аннотация
Защищенная передача данных между пользователями важна для систем связи. Большое распространение получили криптографические схемы для защищенной и скрытой передач информации в облачной среде между пользователями. В данной среде возникает множество проблем с безопасностью, такие как взлом учетных записей, утечка данных, нарушение аутентификации, скомпрометированные учетные данные и др. Применение принципов квантовой механики в криптографии повысило ее эффективность для решения проблем безопасности данных, передаваемых на аутсорсинг в облачной среде. В работе предложено решение обеспечения повышенной безопасности для пользователей облачных сервисов за счет применения модели быстрой генерации ключей для криптографии Quantum Key Distribution (QKD). Квантовое распределение ключей представляет собой безопасную схему, известную как Cloud QKDP. Для синхронизации канала генерируется случайная битовая последовательность при этом злоумышленник не может синхронизировать параметры между каналами. В методе согласования ключей случайная битовая последовательность объединена с состоянием поляризации фотона. Первый протокол квантового распределения ключей BB84 улучшен за счет оптимизации его битового размера с помощью FireFly Optimization в состоянии совместимости. В следующем состоянии передатчик и приемник генерируют необработанный ключ. Далее с помощью ключа выполняется передача сообщений между пользователями облака. Для реализации предложенной архитектуры использована среда Python. Точность представленной модели достигает 98 %, а уровень ошибок не превышает 2 %. Выполненные эксперименты показали, что модель генерации ключей Swift на основе алгоритма оптимизации Firefly для QKD работает эффективнее, чем известные алгоритмы.

Ключевые слова: криптография, квантовая механика, квантовое распределение ключей (QKD), перехватчик: протокол BB84, согласование и оптимизация Firefly

Список литературы
1. Kiktenko E.O., Malyshev A.O., Gavreev M.A., Bozhedarov A.A., Pozhar N.O., Anufriev M.N., Fedorov A.K. Lightweight authentication for quantum key distribution // IEEE Transactions on Information Theory. 2020. V. 66. N 10. P. 6354–6368. https://doi.org/10.1109/TIT.2020.2989459
2. Chitambar E., Fortescue B., Hsieh M.H. The conditional common information in classical and quantum secret key distillation // IEEE Transactions on Information Theory. 2018. V. 64. N 11. P. 7381–7394. https://doi.org/10.1109/TIT.2018.2851564
3. Ji Z., Yeoh P.L., Zhang D., Chen G., Zhang Y., He Z., Yin H. Secret key generation for intelligent reflecting surface assisted wireless communication networks // IEEE Transactions on Vehicular Technology. 2021. V. 70. N 1. P. 1030–1034. https://doi.org/10.1109/TVT.2020.3045728
4. Zhang W.R. From equilibrium-based business intelligence to information conservational quantum-fuzzy cryptography – a cellular transformation of bipolar fuzzy sets to quantum intelligence machinery // IEEE Transactions on Fuzzy Systems. 2018. V. 26. N 2. P. 656–669. https://doi.org/10.1109/TFUZZ.2017.2687408
5. Koziel B., Azarderakhsh R., Kermani M.M., Jao D. Post-quantum cryptography on FPGA based on isogenies on elliptic curves // IEEE Transactions on Circuits and Systems I: Regular Papers. 2017. V. 64. N 1. P. 86–99. https://doi.org/10.1109/TCSI.2016.2611561
6. Yang Y.G., Xu P., Yang R., Zhou Y.H., Shi W.M. Quantum Hash function and its application to privacy amplification in quantum key distribution, pseudo-random number generation and image encryption // Scientific Reports. 2016. V. 6. N 1. P. 19788. https://doi.org/10.1038/srep19788
7. Chen Z., Zhou K., Liao Q. Quantum identity authentication scheme of vehicular ad-hoc networks // International Journal of Theoretical Physics. 2019. V. 58. N 1. P. 40–57.  
8. Xu F., Curty M., Qi B., Lo H.K. Measurement-device-independent quantum cryptography // IEEE Journal of Selected Topics in Quantum Electronics. 2015. V. 21. N 3. P. 148–158. https://doi.org/10.1109/JSTQE.2014.2381460
9. Dong T., Huang T. Neural cryptography based on complex-valued neural network // IEEE Transactions on Neural Networks and Learning Systems. 2020. V. 31. N 11. P. 4999–5004. https://doi.org/10.1109/TNNLS.2019.2955165
10. Bai Z., Yang S., Li Y. High-efficiency reconciliation for continuous variable quantum key distribution // Japanese Journal of Applied Physics. 2017. V. 56. N 4. P. 044401. https://doi.org/10.7567/JJAP.56.044401
11. Shang T., Chen R., Lei Q. Quantum random oracle model for quantum public-key encryption // IEEE Access. 2019. V. 7. P. 130024–130031. https://doi.org/10.1109/ACCESS.2019.2940406
12. Zoni D., Galimberti A., Fornaciari W. Efficient and scalable FPGA-oriented design of QC-LDPC bit-flipping decoders for post-quantum cryptography // IEEE Access. 2020. V. 8. P. 163419–163433. https://doi.org/10.1109/ACCESS.2020.3020262
13. Broadbent A., Schaffner C. Quantum cryptography beyond quantum key distribution // Designs, Codes, and Cryptography. 2016. V. 78. N 1. P. 351–382. https://doi.org/10.1007/s10623-015-0157-4
14. Shenoy-Hejamadi A., Pathak A., Radhakrishna S. Quantum cryptography: key distribution and beyond // Quanta. 2017. V. 6. N 1. P. 1–47. https://doi.org/10.12743/quanta.v6i1.57
15. Chan A.C. Distributed private key generation for identity based cryptosystems in ad hoc networks // IEEE Wireless Communications Letters. 2012. V. 1. N 1. P. 46–48. https://doi.org/10.1109/WCL.2012.120211.110130
16. Jin R., Du X., Zeng K., Huang L., Xiao L., Xu J. Delay analysis of physical-layer key generation in dynamic roadside-to-vehicle networks // IEEE Transactions on Vehicular Technology. 2017. V. 66. N 3. P. 2526–2535. https://doi.org/10.1109/TVT.2016.2582853
17. Wang J., Cheng L.M., Su T. Multivariate cryptography based on clipped hopfield neural network // IEEE Transactions on Neural Networks and Learning Systems. 2018. V. 29. N 2. P. 353–363. https://doi.org/10.1109/TNNLS.2016.2626466
18. Xu P., Cumanan K., Ding Z., Dai X., Leung K.K. Group secret key generation in wireless networks: algorithms and rate optimization // IEEE Transactions on Information Forensics and Security. 2016. V. 11. N 8. P. 1831–1846. https://doi.org/10.1109/TIFS.2016.2553643
19. Howe J., Khalid A., Rafferty C., Regazzoni F., O'Neill M. On practical discrete Gaussian samplers for lattice-based cryptography // IEEE Transactions on Computers. 2018. V. 67. N 3. P. 322–334. https://doi.org/10.1109/TC.2016.2642962
20. Dey S., Hossain A. Session-key establishment and authentication in a smart home network using public key cryptography // IEEE Sensors Letters. 2019. V. 3. N 4. P. 8667393. https://doi.org/10.1109/LSENS.2019.2905020
21. Zhang J., He B., Duong T.Q. Woods R. On the key generation from correlated wireless channels // IEEE Communications Letters. 2017. V. 21. N 4. P. 961–964. https://doi.org/10.1109/LCOMM.2017.2649496
22. He D., Zeadally S. An analysis of RFID authentication schemes for internet of things in healthcare environment using elliptic curve cryptography // IEEE Internet of Things Journal. 2015. V. 2. N 1. P. 72–83. https://doi.org/10.1109/JIOT.2014.2360121
23. Furqan H.M., Hamamreh J.M., Arslan H. New Physical layer key generation dimensions: Subcarrier indices/positions-based key generation // IEEE Communications Letters. 2021. V. 25. N 1. P. 59–63. https://doi.org/10.1109/LCOMM.2020.3025262
24. Almajed H.N., Almogren A.S. SE-ENC: A secure and efficient encoding scheme using elliptic curve cryptography // IEEE Access. 2019. V. 7. P. 175865–175878. https://doi.org/10.1109/ACCESS.2019.2957943


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика