Record Details

Classification of the attacks on quantum systems for the transfer of confidential data

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Classification of the attacks on quantum systems for the transfer of confidential data
Класифікація атак на квантові системи передавання конфіденційних даних
 
Creator Лімарь, Ігор Валерійович; Одеська національна академія зв’язку ім. О.С. Попова, Україна
Васіліу, Євген Вікторович; Одеська національна академія зв’язку ім. О.С. Попова, Україна
Рябуха, Олександр Миколайович; Одеська національна академія зв’язку ім. О.С. Попова, Україна
Жмурко, Тетяна Олександрівна; Національний авіаційний університет, Україна
 
Subject Information security
quantum cryptography; quantum key distribution; eavesdropping; quantum channel; quantum hacking; single photons detectors
УДК 003.26:004.056.55:621.39(045)
Інформаційна безпека
квантова криптографія; квантовий розподіл ключів; перехоплення інформації; квантовий канал; квантовий хакінг детектори одиночних фотонів
УДК 003.26:004.056.55:621.39(045)
 
Description In this paper the extended classification of the attacks on the protocols and practically realized systems of quantum cryptography with taking into account the kinds of attacks, which are known at present time, is proposed. This classification subdivides attacks on three classes: the passive attacks, which are possible when the honest participants use single-photon sources, passive and active attacks, which are due to imperfection of the equipment of the quantum communication systems (quantum hacking), passive and active attacks, which are due to the own protocols imperfection. The existence of such classification lets to realize the necessary security estimation of quantum cryptography protocols and to make a decision concerning choice commercially available quantum cryptosystems by criterion of their ability to resist against present and perspective methods of quantum cryptanalysis. The Trojan-horse attack and attack of the remote control of the single-photon detectors with using of the tailored bright illumination in detail are described. In the frame of describing of the detectors control attack the principle of using of the faked states is stated. In addition, the varieties of such attack, which are depended from type of avalanche photodiodes: with passive and active method of avalanche quenching, gated photodiodes, are considered.
У даній статті запропоновано розширену класифікацію атак на протоколи та практично реалізовані системи квантової криптографії з урахуванням основних відомих на сьогодні видів нападів. Класифікація поділяє атаки на три класи: пасивні атаки, які можливі при використанні легітимними користувачами однофотонних джерел; пасивні та активні атаки, зумовлені недосконалістю обладнання систем квантового зв’язку (квантовий хакінг); пасивні та активні атаки, зумовлені недосконалістю самих протоколів. Наявність такої класифікації дозволяє виконувати необхідну оцінку стійкості протоколів квантової криптографії та приймати рішення щодо вибору доступних на ринку квантових криптосистем за критерієм їх здатності протистояти існуючим та перспективним засобам квантового криптоаналізу. Детально описано атака Троянського коня та атака віддаленого управління детекторами одиночних фотонів з використанням адаптованого яскравого освітлення. В рамках опису атаки управління детекторами викладено принцип використання фальшивих станів, а також розглянуто різновиди цієї атаки, що залежать від типу використовуваних у детекторах лавинних фотодіодів: з пасивним та активним способами гасіння лавини, із стробіюванням.
 
Publisher National Aviation University
 
Contributor

 
Date 2017-12-12
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/12096
10.18372/2225-5036.23.12096
 
Source Безпека інформації; Том 23, № 3 (2017); 181-189
Безопасность информации; Том 23, № 3 (2017); 181-189
Ukrainian Scientific Journal of Information Security; Том 23, № 3 (2017); 181-189
 
Language en
 
Relation http://jrnl.nau.edu.ua/index.php/Infosecurity/article/downloadSuppFile/12096/31477
 

Технічна підтримка: НДІІТТ НАУ