Preview

Научно-технический вестник информационных технологий, механики и оптики

Расширенный поиск

Оптимальная быстрая генерация и распределение квантовых ключей

https://doi.org/10.17586/2226-1494-2022-22-1-101-113

Аннотация

Защищенная передача данных между пользователями важна для систем связи. Большое распространение получили криптографические схемы для защищенной и скрытой передач информации в облачной среде между пользователями. В данной среде возникает множество проблем с безопасностью, такие как взлом учетных записей, утечка данных, нарушение аутентификации, скомпрометированные учетные данные и др. Применение принципов квантовой механики в криптографии повысило ее эффективность для решения проблем безопасности данных, передаваемых на аутсорсинг в облачной среде. В работе предложено решение обеспечения повышенной безопасности для пользователей облачных сервисов за счет применения модели быстрой генерации ключей для криптографии Quantum Key Distribution (QKD). Квантовое распределение ключей представляет собой безопасную схему, известную как Cloud QKDP. Для синхронизации канала генерируется случайная битовая последовательность при этом злоумышленник не может синхронизировать параметры между каналами. В методе согласования ключей случайная битовая последовательность объединена с состоянием поляризации фотона. Первый протокол квантового распределения ключей BB84 улучшен за счет оптимизации его битового размера с помощью FireFly Optimization в состоянии совместимости. В следующем состоянии передатчик и приемник генерируют необработанный ключ. Далее с помощью ключа выполняется передача сообщений между пользователями облака. Для реализации предложенной архитектуры использована среда Python. Точность представленной модели достигает 98 %, а уровень ошибок не превышает 2 %. Выполненные эксперименты показали, что модель генерации ключей Swift на основе алгоритма оптимизации Firefly для QKD работает эффективнее, чем известные алгоритмы.

Об авторах

М. Р. Сума
Инженерный колледж Даянанда Сагар
Индия

Сума Маллавалли Рагхавендра — доцент

Бангалор, 560078



П. Мадхумати
RV Институт технологий и менеджмента
Индия

Мадхумати Перумал — доктор наук, доцент

Бангалор, 560076



Список литературы

1. Kiktenko E.O., Malyshev A.O., Gavreev M.A., Bozhedarov A.A., Pozhar N.O., Anufriev M.N., Fedorov A.K. Lightweight authentication for quantum key distribution // IEEE Transactions on Information Theory. 2020. V. 66. N 10. P. 6354–6368. https://doi.org/10.1109/TIT.2020.2989459

2. Chitambar E., Fortescue B., Hsieh M.H. The conditional common information in classical and quantum secret key distillation // IEEE Transactions on Information Theory. 2018. V. 64. N 11. P. 7381–7394. https://doi.org/10.1109/TIT.2018.2851564

3. Ji Z., Yeoh P.L., Zhang D., Chen G., Zhang Y., He Z., Yin H. Secret key generation for intelligent reflecting surface assisted wireless communication networks // IEEE Transactions on Vehicular Technology. 2021. V. 70. N 1. P. 1030–1034. https://doi.org/10.1109/TVT.2020.3045728

4. Zhang W.R. From equilibrium-based business intelligence to information conservational quantum-fuzzy cryptography – a cellular transformation of bipolar fuzzy sets to quantum intelligence machinery // IEEE Transactions on Fuzzy Systems. 2018. V. 26. N 2. P. 656–669. https://doi.org/10.1109/TFUZZ.2017.2687408

5. Koziel B., Azarderakhsh R., Kermani M.M., Jao D. Post-quantum cryptography on FPGA based on isogenies on elliptic curves // IEEE Transactions on Circuits and Systems I: Regular Papers. 2017. V. 64. N 1. P. 86–99. https://doi.org/10.1109/TCSI.2016.2611561

6. Yang Y.G., Xu P., Yang R., Zhou Y.H., Shi W.M. Quantum Hash function and its application to privacy amplification in quantum key distribution, pseudo-random number generation and image encryption // Scientific Reports. 2016. V. 6. N 1. P. 19788. https://doi.org/10.1038/srep19788

7. Chen Z., Zhou K., Liao Q. Quantum identity authentication scheme of vehicular ad-hoc networks // International Journal of Theoretical Physics. 2019. V. 58. N 1. P. 40–57. https://doi.org/10.1007/s10773-018-3908-y

8. Xu F., Curty M., Qi B., Lo H.K. Measurement-device-independent quantum cryptography // IEEE Journal of Selected Topics in Quantum Electronics. 2015. V. 21. N 3. P. 148–158. https://doi.org/10.1109/JSTQE.2014.2381460

9. Dong T., Huang T. Neural cryptography based on complex-valued neural network // IEEE Transactions on Neural Networks and Learning Systems. 2020. V. 31. N 11. P. 4999–5004. https://doi.org/10.1109/TNNLS.2019.2955165

10. Bai Z., Yang S., Li Y. High-efficiency reconciliation for continuous variable quantum key distribution // Japanese Journal of Applied Physics. 2017. V. 56. N 4. P. 044401. https://doi.org/10.7567/JJAP.56.044401

11. Shang T., Chen R., Lei Q. Quantum random oracle model for quantum public-key encryption // IEEE Access. 2019. V. 7. P. 130024–130031. https://doi.org/10.1109/ACCESS.2019.2940406

12. Zoni D., Galimberti A., Fornaciari W. Efficient and scalable FPGAoriented design of QC-LDPC bit-flipping decoders for post-quantum cryptography // IEEE Access. 2020. V. 8. P. 163419–163433. https://doi.org/10.1109/ACCESS.2020.3020262

13. Broadbent A., Schaffner C. Quantum cryptography beyond quantum key distribution // Designs, Codes, and Cryptography. 2016. V. 78. N 1. P. 351–382. https://doi.org/10.1007/s10623-015-0157-4

14. Shenoy-Hejamadi A., Pathak A., Radhakrishna S. Quantum cryptography: key distribution and beyond // Quanta. 2017. V. 6. N 1. P. 1–47. https://doi.org/10.12743/quanta.v6i1.57

15. Chan A.C. Distributed private key generation for identity based cryptosystems in ad hoc networks // IEEE Wireless Communications Letters. 2012. V. 1. N 1. P. 46–48. https://doi.org/10.1109/WCL.2012.120211.110130

16. Jin R., Du X., Zeng K., Huang L., Xiao L., Xu J. Delay analysis of physical-layer key generation in dynamic roadside-to-vehicle networks // IEEE Transactions on Vehicular Technology. 2017. V. 66. N 3. P. 2526–2535. https://doi.org/10.1109/TVT.2016.2582853

17. Wang J., Cheng L.M., Su T. Multivariate cryptography based on clipped hopfield neural network // IEEE Transactions on Neural Networks and Learning Systems. 2018. V. 29. N 2. P. 353–363. https://doi.org/10.1109/TNNLS.2016.2626466

18. Xu P., Cumanan K., Ding Z., Dai X., Leung K.K. Group secret key generation in wireless networks: algorithms and rate optimization // IEEE Transactions on Information Forensics and Security. 2016. V. 11. N 8. P. 1831–1846. https://doi.org/10.1109/TIFS.2016.2553643

19. Howe J., Khalid A., Rafferty C., Regazzoni F., O’Neill M. On practical discrete Gaussian samplers for lattice-based cryptography // IEEE Transactions on Computers. 2018. V. 67. N 3. P. 322–334. https://doi.org/10.1109/TC.2016.2642962

20. Dey S., Hossain A. Session-key establishment and authentication in a smart home network using public key cryptography // IEEE Sensors Letters. 2019. V. 3. N 4. P. 8667393. https://doi.org/10.1109/LSENS.2019.2905020

21. Zhang J., He B., Duong T.Q. Woods R. On the key generation from correlated wireless channels // IEEE Communications Letters. 2017. V. 2 1 . N 4 . P. 9 6 1 – 9 6 4 . https://doi.org/10.1109/LCOMM.2017.2649496

22. He D., Zeadally S. An analysis of RFID authentication schemes for internet of things in healthcare environment using elliptic curve cryptography // IEEE Internet of Things Journal. 2015. V. 2. N 1. P. 72–83. https://doi.org/10.1109/JIOT.2014.2360121

23. Furqan H.M., Hamamreh J.M., Arslan H. New Physical layer key generation dimensions: Subcarrier indices/positions-based key generation // IEEE Communications Letters. 2021. V. 25. N 1. P. 59– 63. https://doi.org/10.1109/LCOMM.2020.3025262

24. Almajed H.N., Almogren A.S. SE-ENC: A secure and efficient encoding scheme using elliptic curve cryptography // IEEE Access. 2019. V. 7. P. 175865–175878. https://doi.org/10.1109/ACCESS.2019.2957943


Рецензия

Для цитирования:


Сума М.Р., Мадхумати П. Оптимальная быстрая генерация и распределение квантовых ключей. Научно-технический вестник информационных технологий, механики и оптики. 2022;22(1):101-113. https://doi.org/10.17586/2226-1494-2022-22-1-101-113

For citation:


Suma M.R., Madhumathy P. An optimal swift key generation and distribution for QKD. Scientific and Technical Journal of Information Technologies, Mechanics and Optics. 2022;22(1):101-113. https://doi.org/10.17586/2226-1494-2022-22-1-101-113

Просмотров: 9


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2226-1494 (Print)
ISSN 2500-0373 (Online)