Современные станции связи ориентированы на обработку большого объема данных, где информационный поток между передающей аппаратурой и конечными пользователями нуждается в надежных механизмах защиты от вторжений извне. Одним из востребованных методов обеспечения информационной безопасности является криптографическая обработка данных. В исследовании проведено описание информационной составляющей в когерентном физическом состоянии, проанализированы несанкционированные действия злоумышленника на конечную кодированную последовательность в виде фотонов. Проведена оценка криптостойкости систем наземного и космического базирования относительно PNS-атаки (Photon Number Splitting Attack, расщепление кодированных первочастиц), подмены базисных состояний и, как следствие, наступления критического исхода для систем связи. В результате, авторами сделан вывод о том, что для поддержания требуемого уровня телекоммуникационной защищенности необходим алгоритм автоматического выбора криптографических механизмов защиты из семейства однотипных квантовых протоколов. В этом случае определение протокола не должно носить случайный характер, а находится в прямой зависимости от среды передачи данных, протяженности линий и набора программно-аппаратных средств.
< ... >
Modern communication stations are needs reliable mechanisms for protecting against external intrusions. Today, one of the popular methods of ensuring information security is cryptographic data processing. The study described the information component in a coherent physical state, analyzed unauthorized actions of an attacker on a final encoded sequence in the form of photons. An assessment of the cryptographic stability of systems in relation to PNS-attack (Photon Number Splitting Attack, substitution of basic states and, as a result, a critical outcome for communication systems was carried out. The authors concluded that in order to maintain the required level of telecomsecurity of stations, it is necessary to automatically select cryptoalgorithms from a family of similar quantum protocols. The definition of the protocol should not be random, but is directly dependent on the data medium, the length of the lines and the set of software and hardware.
Keywords:
telecom, security, communication channel, quantum key distribution, PNS attacks