Classification of the attacks on quantum systems for the transfer of confidential data

Authors

  • Ігор Валерійович Лімарь Одеська національна академія зв’язку ім. О.С. Попова, Україна
  • Євген Вікторович Васіліу Одеська національна академія зв’язку ім. О.С. Попова, Україна
  • Олександр Миколайович Рябуха Одеська національна академія зв’язку ім. О.С. Попова, Україна
  • Тетяна Олександрівна Жмурко Національний авіаційний університет, Україна

DOI:

https://doi.org/10.18372/2225-5036.23.12096

Keywords:

quantum cryptography, quantum key distribution, eavesdropping, quantum channel, quantum hacking, single photons detectors

Abstract

In this paper the extended classification of the attacks on the protocols and practically realized systems of quantum cryptography with taking into account the kinds of attacks, which are known at present time, is proposed. This classification subdivides attacks on three classes: the passive attacks, which are possible when the honest participants use single-photon sources, passive and active attacks, which are due to imperfection of the equipment of the quantum communication systems (quantum hacking), passive and active attacks, which are due to the own protocols imperfection. The existence of such classification lets to realize the necessary security estimation of quantum cryptography protocols and to make a decision concerning choice commercially available quantum cryptosystems by criterion of their ability to resist against present and perspective methods of quantum cryptanalysis. The Trojan-horse attack and attack of the remote control of the single-photon detectors with using of the tailored bright illumination in detail are described. In the frame of describing of the detectors control attack the principle of using of the faked states is stated. In addition, the varieties of such attack, which are depended from type of avalanche photodiodes: with passive and active method of avalanche quenching, gated photodiodes, are considered.

Author Biographies

Ігор Валерійович Лімарь, Одеська національна академія зв’язку ім. О.С. Попова, Україна

Рік і місце народження: 1973, Одеса, Україна.

Освіта: Одеська державна академія холоду, 1995, Одеський національний

університет імені І.І. Мечникова, 2010.

Посада: науковий співробітник Інженерно-технологічного інституту «Біотехніка»

НААН України, Одеської національної академії зв’язку ім. О.С. Попова.

Наукові інтереси: квантова теорія інформації, квантова криптографія, квантові

протоколи розділення секрету, квантове бітове зобов’язання, квантові явища у біології.

Публікації: 24 наукових публікації, серед яких 12 наукових статей, 12 матеріалів

наукових конференцій.

Євген Вікторович Васіліу, Одеська національна академія зв’язку ім. О.С. Попова, Україна

Рік і місце народження: 1966, Ялта, Крим, Україна.

Освіта: Одеський державний університет імені І.І. Мечникова, 1990.

Посада: директор Навчально-наукового інституту «Радіо, телебачення та

інформаційної безпеки» Одеської національної академії зв’язку ім. О.С. Попова.

Наукові інтереси: квантова криптографія, квантові протоколи розподілення

ключів, квантові протоколи прямого безпечного зв'язку, квантові протоколи

розділення секрету, квантова стеганографія, постквантова криптографія

Публікації: понад 100 наукових публікацій, серед яких 6 монографій, понад 60

наукових статей, матеріали наукових конференцій, патенти.

Олександр Миколайович Рябуха, Одеська національна академія зв’язку ім. О.С. Попова, Україна

Рік і місце народження: 1979, с. Берізки-Бершадські, Бершадський район,

Вінницька область, Україна.

Освіта: Одеський національна академія зв’язку імені О.С. Попова, 2002.

Посада: викладач кафедри інформаційної безпеки та передачі даних

Одеської національної академії зв’язку ім. О.С. Попова.

Наукові інтереси: криптографія, квантова криптографія, випадкові процеси,

завадостійке кодування, стеганографія.

Публікації: 16 наукових публікації, серед яких 9 наукових статей, 7 матеріалів

наукових конференцій.

Тетяна Олександрівна Жмурко, Національний авіаційний університет, Україна

Рік і місце народження: 1990 рік, м. Вінниця, Україна.

Освіта: Національний авіаційний університет, 2012 рік.

Посада: доцент кафедри безпеки інформаційних технологій з 2016 року.

Наукові інтереси: інформаційна безпека, програмний захист інформації, квантова

криптографія.

Публікації: більше 50 наукових публікацій, серед яких монографії, наукові статті,

тези та матеріали доповідей на конференціях, авторські свідоцтва.

References

O. Korchenko, Ye. Vasiliu, S. Gnatyuk, «Modern quantum technologies of information security against cyber – terrorist attacks», Aviation: Research Journal of Vilnius Gediminas Technical University, V. 14, No 2, р. 58–69, 2010.

О. Корченко, Є. Васіліу, С. Гнатюк, В. Кінзерявий, «Атаки в квантових системах захисту інформації», Вісник інженерної академії України, № 2, с. 109–115, 2010.

V. Scarani, H. Bechmann-Pasquinucci, N. Cerf, M. Dušek, N. Lütkenhaus and M. Peev, «The security of practical quantum key distribution», Reviews of Modern Physics. Vol. 81, Issue 3, р. 1301, 2009.

N. Jain, B. Stiller, I. Khan, D. Elser, C. Marquardt, G. Leuchs, «Attacks on practical quantum key distribution systems (and how to prevent them)», Contemporary Physics, Vol. 57, Issue 3, р. 366–387, 2016.

A. Vakhitov, V. Makarov, D. Hjelme, «Large Pulse Attack as a Method of Conventional Optical Eavesdropping in Quantum Cryptography», Journal of Modern Optics, Vol. 48, Issue 13, р. 2023, 2001.

N. Gisin, S. Fasel, B. Kraus, H. Zbinden, and G. Ribordy, «Trojan-Horse Attacks on Quantum-Key-Distri-bution Systems», Physical Review A, Vol. 73, Issue 2, 2006.

M. Lucamarini, I. Choi, M.B. Ward, J.F. Dynes, Z.L. Yuan, and A.J. Shields, «Practical Security Bounds Against the Trojan-Horse Attack in Quantum Key Distribution», Physical Review X., Vol. 5, Issue 3, 2015.

C. Helstrom, «Quantum detection and esti-mation theory», Journal of Statistical Physics, Vol. 1, Issue 2, р. 231-252, 1969.

N. Jain, E. Anisimova, I. Khan, V. Makarov, C. Marquardt and G. Leuchs, «Trojan-Horse Attacks Threaten the Security of Practical Quantum Cryptography», New Journal of Physics, Vol. 16, 2014.

N. Jain, B. Stiller, I. Khan, V. Makarov, C. Marquardt and G. Leuchs, «Risk Analysis of Trojan-Horse Attacks on Practical Quantum Key Distribution Systems», IEEE Journal of Selected Topics in Quantum Electronics, Vol. 21, Issue 3, р. 168, 2015.

V. Makarov and D.R. Hjelme, «Faked states attack on quantum cryptosystems», Journal of Modern Optics, Vol. 52, Issue 5, р. 691-705, 2005.

С. Кулик, Е. Шапиро, С. Кулик, Т. Шмаонов, Д. Боумейстер и др., «Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления», М., Постмаркет, с. 33–73, 2002.

С. Килин, Д. Хорошко, А. Низовцев, «Квантовая криптография: идеи и практика», Минск, Бел. наука, 391 с., 2007.

V. Makarov, «Controlling passively quenched single photon detectors by bright light», New Journal of Physics, Vol. 11, 2009.

L. Lydersen, C. Wiechers, C. Wittmann, D. Elser, J. Skaar and V. Makarov, «Hacking commercial quantum cryptography systems by tailored bright illumination», Nature Photonics, Vol. 4, Issue 10, р. 686-689, 2010.

S. Sauge, L. Lydersen, A. Anisimov, J. Skaar and Vadim Makarov, «Controlling an actively-quenched single photon detector with bright light», Optics Express, Vol. 19, Issue 23, р. 23590-23600, 2011.

M. Dusek, O. Haderka, M. Hendrych, «Gene-ralized beam-splitting attack in quantum cryptog raphy with dim coherent states», Optics Communications, Vol. 169, Issue 1-6., р. 103-108, 1999.

G. Brassard, N. Lütkenhaus, T. Mor and B. Sanders, «Limitations on Practical Quantum Cryptog raphy», Physical Review Letters, Vol. 85, Issue 6, р. 1330, 2000.

А. Холево, «О принципе квантовых неразрушающих измерений», Журнал теоретической и математической физики, Том 65, № 3, с. 415-422, 1985.

А. Wójcik, «Eavesdropping on the «Ping-Pong» Quantum Communication Protocol», Physical Re-view Letters, Vol. 90, Issue 15, 2003.

Issue

Section

Cryptology