banner
Maison / Blog / Authentification des communications du réseau intelligent à l'aide de la distribution de clé quantique
Blog

Authentification des communications du réseau intelligent à l'aide de la distribution de clé quantique

Jan 02, 2024Jan 02, 2024

Rapports scientifiques volume 12, Numéro d'article : 12731 (2022) Citer cet article

3062 accès

1 Citations

156 Altmétrique

Détails des métriques

Les solutions de réseau intelligent permettent aux services publics et aux clients de mieux surveiller et contrôler la consommation d'énergie via les technologies de l'information et des communications. La technologie de l'information vise à améliorer la fiabilité, l'efficacité et la durabilité du futur réseau électrique en mettant en œuvre des systèmes de surveillance et de contrôle avancés. Cependant, tirer parti des systèmes de communication modernes rend également le réseau vulnérable aux cyberattaques. Nous rapportons ici la première utilisation des clés de distribution de clés quantiques (QKD) dans l'authentification des communications du réseau intelligent. En particulier, nous faisons une telle démonstration sur un réseau de fibre de service public déployé. La méthode développée a été prototypée dans un progiciel pour gérer et utiliser des clés cryptographiques pour authentifier les communications de machine à machine utilisées pour le contrôle de supervision et l'acquisition de données (SCADA). Cette démonstration montre la faisabilité de l'utilisation de QKD pour améliorer la sécurité des infrastructures critiques, y compris les futures ressources énergétiques distribuées (DER), telles que le stockage d'énergie.

Le réseau électrique évolue d'un réseau électrique composé principalement de grandes centrales à combustibles fossiles centralisées vers une infrastructure plus distribuée, qui comprend des centrales de type renouvelable et de stockage d'énergie. Les technologies éoliennes, photovoltaïques (PV) et de systèmes de stockage d'énergie (ES) ont observé des réductions de coûts significatives à mesure qu'elles ont continué à mûrir et à atteindre la production de masse1,2,3. Ces technologies sont désormais adoptées plus fréquemment dans le réseau électrique intelligent émergent, à la fois dans les grands et les petits déploiements.

Les installations de centrales électriques renouvelables peuvent maintenant être trouvées à l'échelle de centaines de kilowatts (kW) à mégawatts (MW) de production d'électricité potentielle. Ces centrales de production sont un composite de nombreuses petites ressources de production, toutes interconnectées avec un réseau électrique connu sous le nom de système collecteur4,5,6. Un exemple de disposition d'une installation photovoltaïque avec un système ES supplémentaire est illustré à la Fig. 1a. Au niveau de chaque ressource de la centrale électrique, des systèmes de convertisseurs électroniques de puissance (PEC) dotés de contrôleurs intelligents sont utilisés pour effectuer la conversion et le contrôle de l'énergie produite à la fois par les modules PV et la technologie ES. Ces systèmes prennent en charge plusieurs modes de fonctionnement et protocoles de communication via un module de communication intégré. La coordination du système est assurée par un système de contrôle de surveillance et d'acquisition de données (SCADA) de la centrale. La clé du déploiement de ces centrales renouvelables est la capacité du système SCADA à communiquer avec les ressources pour établir des capacités opérationnelles et des stratégies d'optimisation. Par conséquent, des communications bidirectionnelles sécurisées et fiables sont essentielles pour ces systèmes7,8,9.

Dans un système SCADA conventionnel, un système de supervision, une interface homme-machine (IHM), un réseau de communication, un terminal maître (MTU), des terminaux distants (RTU) et des dispositifs de terrain. Par conséquent, le réseau de communication permet la connectivité entre les systèmes. De plus, un réseau de communication SCADA peut être divisé en quatre types : (1) les systèmes monolithiques qui sont isolés et n'interagissent pas les uns avec les autres, (2) les systèmes distribués qui communiquent sur un réseau local (LAN), (3) les systèmes en réseau qui fonctionnent sur plusieurs sites et communiquent sur un réseau étendu (WAN) et (4) les systèmes Internet des objets (IoT) qui sont connectés au cloud computing pour une mise en œuvre à grande échelle et la disponibilité des ressources de calcul. De plus, le besoin d'une connectivité fiable, efficace et continue entre les éléments SCADA a conduit au développement de nombreux protocoles de communication différents. Certains protocoles ont été conçus pour tenir compte de la puissance de traitement et des exigences de communication des applications industrielles, tandis que d'autres se sont concentrés sur la vitesse. Par conséquent, de nombreux protocoles ont été conçus sans services de sécurité intégrés tels que l'authentification et le chiffrement. Alors que le système SCADA dans les modèles monolithiques et distribués peut fonctionner de manière isolée sur des liaisons privées, les services publics cherchent à utiliser les infrastructures de communication disponibles ou existantes telles que les WAN et l'IoT pour réduire les coûts qui sont souvent partagés avec d'autres entités ou fournisseurs de services. Par conséquent, les communications dans ces modèles sont vulnérables aux cyberattaques. Par exemple, les protocoles de communication SCADA basés sur Ethernet bien connus tels que DNP3, EtherCat, Powerlink, Foundation Fieldbus HSE et Modbus n'offrent aucun mécanisme de sécurité d'authentification. D'autre part, des protocoles tels que DNS3-SA, IEC-60870, IEC-61850 et PROFINET implémentent des mesures de sécurité basées sur des signatures numériques. Le tableau 1 montre les caractéristiques de ces protocoles, et un examen complet du protocole de communication SCADA et de leur sécurité peut être exploré dans10.

En plus de ces protocoles de communication standard, les protocoles IoT tels que le transport de télémétrie par file d'attente de messages (MQTT), le service de distribution de données (DDS), le protocole de transfert hypertexte (HTTP), le protocole d'application contrainte (CoAP) et le protocole avancé de file d'attente de messages (AMQP) peuvent être implémenté dans les systèmes SCADA pour les communications machine à machine (M2M). MQTT11 est un protocole précieux dans le contexte de l'IoT. MQTT a été utilisé par des entreprises telles qu'IBM, Microsoft et Amazon pour fonctionner comme un serveur de messages qui connecte les applications cloud et les appareils IoT. Par rapport aux systèmes SCADA, ce protocole est similaire à ceux souvent utilisés dans la mesure où les données sont fréquemment recherchées à partir d'autres stations. L'un des avantages de MQTT est que le protocole peut être utilisé avec des appareils périphériques pour s'intégrer à des systèmes plus anciens. Les stations de contrôle et les appareils distants peuvent être détachés et communiquer uniquement via MQTT. Par conséquent, cela simplifie les communications entre homologues et soulage les stations de contrôle des tâches de middleware. Pour cette raison, MQTT a été récemment exploré et prototypé pour les systèmes SCADA12,13,14,15,16,17,18.

Comme présenté dans19, les systèmes SCADA ont été la cible de nombreuses attaques pouvant impacter la fiabilité du réseau de communication. Ces attaques comprennent l'écoute clandestine, l'homme du milieu, la mascarade, les virus et les vers, les chevaux de Troie et le déni de service. Ces attaques ont ciblé les différents niveaux des réseaux SCADA, notamment la couche application, la couche session, la couche transport réseau, la couche liaison de données et les couches physiques, avec des taux de réussite variables. Par conséquent, les services publics d'électricité et les centrales de production appliquent de nombreuses approches différentes pour sécuriser le flux d'informations. Ces méthodes incluent l'adoption de considérations de confidentialité/vie privée, d'intégrité, d'authentification et d'informatique de confiance19,20,21.

(a) Exemple de construction d'une centrale photovoltaïque avec système de collecteur de tension (noir) et réseau de communication (bleu). Concept d'architecture pour les communications et le contrôle (b) spécifiques et (c) généraux. CM : module de communication. BT : basse tension. MT : Moyenne tension. PE : Électronique de puissance. PV : Photovoltaïque. SCADA : contrôle de supervision et acquisition de données.

Les solutions pour garantir la confidentialité et l'intégrité des données communiquées comprennent l'utilisation du cryptage et de l'authentification. Les schémas de chiffrement et d'authentification utilisent des algorithmes cryptographiques et des clés secrètes. Cependant, les deux schémas généraux sont différents : le chiffrement convertit un message en clair en texte chiffré pour protéger les informations, tandis que l'authentification est l'attribut de confirmation qu'un message est authentique et n'a pas été modifié pendant la transmission.

Actuellement, de nombreuses solutions cryptographiques populaires, telles que la cryptographie à clé publique, sont basées sur des mathématiques difficiles à résoudre en utilisant des hypothèses basées sur les ressources informatiques potentiellement disponibles22,23. L'un des avantages majeurs de la cryptographie à clé publique est de permettre de chiffrer et/ou d'authentifier les messages avec une clé "publique" (c'est-à-dire connue de tous) qui, à son tour, ne peut être déchiffrée et/ou signée qu'avec une clé "privée". (c'est-à-dire gardé secret). La génération de la paire de clés publique-privée s'appuie sur les mathématiques susmentionnées. Pour améliorer continuellement la sécurité de ce type de cryptographie, la taille de la clé secrète doit augmenter avec les capacités de calcul disponibles24. Cela peut être un défi pour les appareils déployés sur le terrain, car la disponibilité des ressources de calcul (c'est-à-dire la taille de la mémoire et la capacité de traitement) est généralement fixe pendant le déploiement ou lorsque l'appareil est construit. Par conséquent, sans augmenter la latence de manière préjudiciable ou être potentiellement mis hors service - à mesure que la demande de traitement augmente - les appareils sur le terrain doivent être remplacés25,26.

En revanche, la cryptographie à clé privée, où une seule clé effectue à la fois les tâches de chiffrement et de déchiffrement, peut être implémentée très efficacement dans le matériel27, tout en présentant une faible surcharge de calcul avec une latence déterministe. Cependant, le défi est que toutes les clés doivent être distribuées en toute sécurité à toutes les parties avant leur utilisation, généralement par un service de messagerie de confiance, ce qui fait que toutes les clés risquent d'être découvertes pendant le transit. De ce point de vue, les approches de distribution quantique de clés (QKD) offrent des promesses considérables : les clés des schémas de cryptographie à clé privée peuvent être établies entre les parties, même sur des canaux de communication contrôlés par un adversaire, d'une manière dont la sécurité est prouvée28. QKD est sans doute l'une des applications quantiques les plus matures disponibles23. Il a déjà été observé que la technologie fondamentale est en train de passer des laboratoires de recherche aux produits commerciaux. Combiné à des protocoles de sécurité basés sur la théorie de l'information29, QKD offre une sécurité à l'épreuve du temps : prouvée comme étant sûre quel que soit le développement technologique en informatique, quantique ou autre23.

Quantum Key Distribution décrit une variété de techniques dans lesquelles des états quantiques sont utilisés pour établir une clé aléatoire partagée entre deux parties spatialement séparées, communément appelées Alice et Bob dans le langage cryptographique. BB8430 est le protocole QKD le plus connu, mais il en existe d'autres qui exploitent différents schémas de codage31,32 ainsi que l'intrication33. QKD n'est pas un mécanisme cryptographique - c'est une méthode pour distribuer des chaînes de bits aléatoires corrélées pour une utilisation ultérieure dans n'importe quelle application, y compris des schémas de cryptographie symétrique bien connus tels que Advanced Encryption Standard (AES), Blowfish et autres. Le système QKD commercial utilisé dans cet article met en œuvre un protocole basé sur l'intrication33. Il génère des clés qui sont extraites dans une couche supérieure pour authentifier les communications du réseau intelligent.

La sécurisation d'un réseau de communication de réseau électrique simulé à l'aide de QKD a été présentée dans34 et l'utilisation d'un banc d'essai de micro-réseau de simulateur numérique en temps réel (RTDS) dans35 tandis que des approches théoriques pour améliorer la sécurité physique du réseau électrique à l'aide de l'informatique quantique ont été explorées dans36. Auparavant, QKD a été appliqué dans un banc d'essai de relais de confiance37,38,39,40,41,42,43 ainsi qu'un bouclage de fibre sur un réseau de distribution44. Suite à la démonstration initiale du service public, un réseau de relais de confiance QKD à quatre nœuds sur une infrastructure de fibre de service a montré l'interopérabilité entre divers systèmes QKD qui ont travaillé ensemble pour fournir des clés sécurisées sur l'infrastructure énergétique critique45 en utilisant la technique de chiffrement à tampon unique. En43, les clés secrètes ont ensuite été utilisées pour chiffrer les systèmes de communication bancaire via le protocole AES-128. Par conséquent, l'authentification - qui est un service de sécurité cryptographique fondamental - des communications réseau typiques n'a été démontrée dans aucun travail antérieur pour sécuriser les communications du réseau électrique, car les clés secrètes dans les expériences de relais de confiance n'étaient utilisées que pour le cryptage des clés distribuées pour les relayer entre les nœuds du réseau.

Notre objectif principal est d'atteindre en principe l'authentification théorique de l'information dans les communications des réseaux intelligents. Notre implémentation spécifique utilise le paradigme de publication-abonnement, qui est populaire pour les données de réseau intelligent, et en particulier le protocole MQTT. Nous développons une méthodologie détaillée, une conception pratique et intégrons plusieurs composants hétérogènes sur chaque lien éditeur-abonné dans l'infrastructure de distribution d'énergie déployée. Les principaux défis liés à la réalisation de l'authentification sont les ressources limitées des microcontrôleurs SCADA de base, ainsi que leur intégration avec un système QKD et les générateurs de nombres aléatoires quantiques (QRNG). De plus, un autre défi que nous résolvons est de savoir comment gérer les nombres aléatoires et les clés secrètes sur les appareils distribués.

Alors qu'un examen des défis de l'utilisation de QKD dans le contexte des communications de réseaux intelligents a été exploré dans46, nous soulignons ici les défis liés à la sécurisation des communications SCADA et les concepts développés pour accomplir cette tâche dans notre démonstration. L'un des défis liés à l'utilisation de réseaux publics tels que les WAN dans le réseau intelligent est que l'infrastructure réseau est souvent partagée. Un défi se pose lorsque les données quittent le réseau de distribution et deviennent vulnérables aux cyberattaques. Une conception de réseau doit être développée pour fournir des services d'authentification et de vérification aux messages de communication sortants et entrants en temps réel. Le manque de services de sécurité intégrés, tels que l'authentification et le cryptage, est un autre défi associé à de nombreux protocoles de communication SCADA existants. Par conséquent, ces protocoles sont également sensibles aux cyberattaques. Bien que certains protocoles s'appuient sur des signatures numériques à clé publique à forte intensité de calcul pour l'authentification, la longueur de leurs clés secrètes doit être augmentée pour maintenir leur sécurité dans le temps. Les appareils sur le terrain sont souvent confrontés à ce défi car les ressources de calcul disponibles après le déploiement sont souvent fixes. De plus, les systèmes SCADA utilisent des microcontrôleurs spécialisés avec des ressources limitées qui peuvent être incapables d'effectuer les calculs intensifs requis pour la cryptographie à clé publique à mesure que la taille des clés augmente. Par conséquent, l'équipement sur le terrain doit être mis à niveau pour éviter les retards et les pannes de communication. Il s'agit d'un défi pour les appareils déployés dans des endroits éloignés et destinés à fonctionner pendant une longue période.

Pour surmonter ces défis, nous présentons des architectures spécialisées et généralisées dans lesquelles les clés secrètes QKD protègent les communications SCADA. L'approche généralisée peut être appliquée à des protocoles propriétaires, y compris des scénarios de communication plusieurs à plusieurs. L'architecture de réseau spécialisée vise à fonctionner efficacement pour les protocoles de communication point à point open source. L'utilisation du protocole open source MQTT, qui peut être utilisé pour un périphérique périphérique et peut être intégré à des systèmes plus anciens, est un concept qui offre une flexibilité en termes de communications et de sécurité. Par conséquent, un protocole d'authentification compatible, léger et basé sur la théorie de l'information peut être intégré à MQTT et exploité sur les microcontrôleurs SCADA, assurant de manière fiable des services d'authentification et de vérification. De plus, nous résolvons les problèmes de latence avec la cryptographie à clé privée, dans laquelle une seule clé exécute les fonctions de cryptage et de décryptage avec une surcharge et des retards de calcul minimaux. En utilisant des techniques de distribution de clé quantique (QKD), des clés sécurisées pour des schémas de cryptographie à clé privée peuvent être établies entre les participants. Nous intégrons des clés QKD dans des protocoles théoriquement sécurisés pour fournir une authentification à l'épreuve du temps, sécurisée et indépendante de l'avancement de la technologie informatique classique ou quantique. Par conséquent, notre approche informatique efficace est capable de surmonter les défis associés aux ressources informatiques limitées à mesure que la taille de la clé augmente dans la cryptographie à clé publique. Nous comparons le temps d'exécution de notre technique à son homologue de cryptographie à clé publique, démontrant sa faisabilité pour les applications de réseau intelligent et montrant comment QKD peut bénéficier aux communications du réseau.

Dans cet article, nous atteignons notre objectif en utilisant des clés secrètes QKD pour authentifier les communications des ressources énergétiques de l'électronique de puissance intégrée dans l'infrastructure du réseau électrique. Ce travail est la première fois que des clés secrètes quantiques sont utilisées pour authentifier les communications du réseau intelligent. Plus précisément, (a) les clés secrètes QKD ont été appliquées sur le protocole IoT MQTT pour prendre en charge les communications DER, (b) la conception logicielle développée pour utiliser et gérer les clés secrètes établies par un système commercial de distribution de clés quantiques Qubitekk pour authentifier les communications M2M, et (c) la plate-forme a été appliquée dans un contexte de service public réel (à EPB à Chattanooga Tennessee, entre un centre de données et une sous-station électrique connectée via une fibre optique). Nous posons d'abord les bases de notre approche développée dans la section suivante, puis fournissons une description détaillée de notre système et des méthodes utilisées pour résoudre les défis dans les sections suivantes.

Le concept d'authentification à sécurité prouvée a été introduit en47 à l'aide d'une clé secrète plus longue que le message lui-même. Carter et Wegman ont montré qu'il est possible d'utiliser une clé secrète plus courte que le message pour réaliser une authentification basée sur la théorie de l'information48. Plus tard, en utilisant un chiffrement par bloc, Brassard a montré qu'une clé secrète plus courte pouvait être développée et utilisée pour le schéma d'authentification Carter-Wegman49. Galois/Counter Mode (GCM) est un protocole cryptographique à clé symétrique parallélisable de pointe basé sur le schéma d'authentification Carter-Wegman50 ; il offre un cryptage et une authentification basés sur la théorie de l'information. Le Galois Message Authentication Code (GMAC) est le schéma d'authentification autonome GCM, c'est-à-dire que le message n'a pas besoin d'être chiffré. Le National Institute of Standards and Technology (NIST) a approuvé GCM et GMAC en 2007 via la norme NIST SP 800-38D51 qui fait également partie des normes fédérales de traitement de l'information (FIPS).

Il y a trois entrées dans le GMAC : (1) le message à authentifier, (2) un vecteur d'initialisation (IV), également appelé nonce, et (3) une clé secrète. La sortie est le code d'authentification de message (MAC). Comme prévu dans les algorithmes à clé symétrique, GMAC suppose un échange de clé fondamentalement sécurisé entre l'expéditeur et le destinataire. GMAC permet de réutiliser une clé secrète pour authentifier plus d'un message ; cependant, il interdit de l'utiliser avec le même nonce51. Actuellement, les chiffrements par blocs acceptables recommandés par le NIST sont AES-128, AES-192 et AES-25652. Pour le nonce, la taille acceptable est de 96 et 128 bits. La longueur du code d'authentification du message de sortie est de 128 bits. Le processus d'authentification est initié par un expéditeur (Alice) qui souhaite envoyer un message authentifié à un destinataire (Bob). Une nouvelle clé secrète, un nonce et le message d'origine sont ensuite fournis au GMAC, qui délivre le code d'authentification du message. Alice envoie le message d'origine, le nonce et le MAC à Bob mais garde la clé secrète secrète. Dès réception, Bob transmet ensuite le message d'Alice, nonce et MAC avec la clé secrète correspondante à l'algorithme de vérification GCM, dont la sortie est une simple déclaration : vrai si le message est authentique ou faux sinon.

Dans ce travail, le concept d'opérations est la communication entre un système photovoltaïque (PV) unique et un système SCADA. Dans les sections suivantes, une architecture généralisée pour prendre en charge l'authentification des communications de réseau intelligent à l'aide de la démonstration de distribution de clé quantique est discutée.

L'intégration d'un contrôleur électronique de puissance (PEC) et d'une ressource énergétique pour construire une ressource énergétique distribuée (DER) peut être réalisée par le biais d'un effort d'intégration "boîte noire" de plusieurs fournisseurs53,54. La désignation "boîte noire" signifie que seule une interface de communication avec le système est présente, comme illustré sur la figure 1b. Ce travail propose une architecture qui utilise une couche d'intégration (ou contrôleur de coordination) pour coupler les systèmes et les fournisseurs, illustrée à la Fig. 1c. Le contrôleur de coordination proposé peut être placé directement dans le système matériel et offre la possibilité d'activer automatiquement les systèmes QKD à appliquer à de nombreuses ressources de type PEC différentes.

Le contrôleur de coordination a été développé comme un moyen d'intégrer de nombreux types de PEC et de ressources. La conception utilise une architecture multi-agent composée de quatre agents : convertisseur, source/charge, interface et intelligence. L'agent de conversion interagit avec le PEC puis partage l'état et les données sur un bus de messagerie local. L'agent source/charge interagit avec la source/charge puis transmet des données qui incluent le contrôle et l'état, avec d'autres agents. L'agent d'interface interagit avec les agents externes pour envoyer et recevoir des informations, puis relaie les informations aux agents locaux via le bus de messages local. Enfin, l'agent de renseignement interagit avec l'agent d'interface pour convertir les signaux de contrôle demandés en signaux actionnables pour les ressources séparées. Toutes les communications entre les agents et les bus de messages utilisent le protocole MQTT. Par exemple, une demande de démarrage est divisée en étapes gérables entre la ressource et le PEC pour terminer la tâche. Ces opérations doivent être étroitement synchronisées et souvent autonomes pour éviter les erreurs et protéger l'infrastructure énergétique. Cette approche a été démontrée dans le développement de systèmes de stockage d'énergie et de PV allant des systèmes résidentiels14,15,16,17 aux systèmes à l'échelle commerciale18 dans les plates-formes matérielles et de contrôleurs hardware-in-the-loop. Nous notons que d'autres travaux basés sur MQTT pour les systèmes d'allocation de ressources autonomes ont été explorés en12 et pour les systèmes d'automatisation en13.

Dans ce travail, une approche de messagerie MQTT entre le système SCADA et le contrôleur de coordination DER est décrite comme suit : le SCADA s'abonne aux données de mesure publiées par le contrôleur de coordination DER et le contrôleur de coordination DER s'abonne aux données de contrôle publiées par le SCADA comme présenté dans le tableau 2. Un exemple de séquence de mise en service automatique via un processus d'enregistrement est présenté dans15.

Cette section décrit les méthodes d'authentification intégrées dans le système de communication M2M SCADA basé sur le protocole MQTT. Nous montrons l'approche de clé QKD appliquée pour réaliser des communications d'authentification théoriques de l'information entre l'éditeur et l'abonné.

En général, l'authentification de machine à machine peut être réalisée en créant un défi cryptographique à l'aide de clés secrètes connues uniquement de l'expéditeur et du destinataire. Idéalement, grâce à des concepts théoriques de l'information combinés à des clés secrètes distribuées sur des réseaux de communication via QKD. En supposant que le protocole de communication SCADA est open-source, il est possible de mettre en œuvre un tel protocole d'authentification pour chaque message sortant en envoyant le message d'origine accompagné de son challenge (par exemple, MAC). Ensuite, le récepteur utilise une fonction de vérification pour vérifier l'authenticité de chaque message reçu. Cette fonction de vérification permettra à la machine de réception SCADA d'accepter ou de rejeter le message reçu, comme illustré à la Fig. 2a. Pour les protocoles de communication SCADA propriétaires, les clés secrètes QKD peuvent être utilisées dans les modules de chiffrement de réseau, comme illustré à la Fig. 2b, qui effectuent des services de chiffrement et d'authentification de bout en bout42,55,56. Un avantage de cette approche est de résoudre les problèmes d'évolutivité du système, comme décrit dans46. Dans ce cas, le système traditionnel QKD point à point, y compris le déploiement longue distance par satellite, peut être facilité pour les modèles de communication plusieurs-à-plusieurs.

En supposant qu'Alice et Bob partagent un ensemble de clés secrètes basées sur QKD \(k_1,...,k_n\) où n est un numéro de série arbitraire pour chaque clé. Pour garantir qu'un seul utilisateur utilise chaque clé secrète, nous attribuons à chaque clé secrète un numéro de série. Ensuite, nous attribuons des clés secrètes avec des numéros de série impairs \(k_{odd}\) à Alice et des clés secrètes avec des numéros de série pairs \(k_{even}\) à Bob. De plus, nous supposons également que chaque utilisateur dispose d'un ensemble de vecteurs d'initialisation aléatoires \(iv_1,...,iv_j\) générés en privé à partir d'un générateur de nombres aléatoires quantiques où j est un numéro de série arbitraire pour chaque iv. Pour publier un message authentifié m et son sujet t — qui est une variable spécifique MQTT et qui fait partie de chaque paquet — à l'aide d'une clé secrète \(k_n\), le numéro de série de la clé secrète n utilisé dans ce processus doit être transmis pour indiquer à le récepteur quelle clé a été utilisée (sans divulguer aucune information sur la clé elle-même). Dans notre cas, nous choisissons de définir le numéro de série de la clé pour qu'il fasse partie du message global à authentifier. Pour éviter les attaques par relecture, un horodatage authentifié ts est utilisé. Par conséquent, le message total \(tm_i\) où i est le numéro du message et son sujet connexe à authentifier devient :

Présentation (à sens unique pour plus de simplicité) d'une approche d'authentification généralisée utilisant des clés secrètes QKD et QRNG pouvant être implémentée dans : (a) Open-source et (b) Protocoles de communication SCADA propriétaires pour authentifier les messages sortants par une machine et vérifier les messages entrants par une autre . (c) Mise en œuvre de l'approche d'authentification utilisant les clés secrètes QKD et QRNG dans le protocole éditeur/abonné MQTT fonctionnant pour les communications SCADA. MAC : code d'authentification des messages. msg : message SCADA. NE : carte de cryptage réseau. on_message() : MQTT spécifique à la fonction de rappel de message reçu. publier () : MQTT spécifique à la fonction de rappel de message de publication. QKD : distribution de clé quantique. QRNG : Générateur de nombres aléatoires quantiques.

Dans notre logiciel, nous avons utilisé la fonction de rappel de publication () intégrée MQTT, comme illustré à la Fig. 2 (c) pour créer le code d'authentification de message spécifique à partir de l'expéditeur \ (mac_S \) pour chaque \ (tm_i \) publié à l'aide l'algorithme de chiffrement GMAC \(GMAC_E\) tel que :

où le message total \(tm_i\), la clé secrète \(k_n\) et le vecteur d'initialisation \(iv_j\) sont des entrées de l'algorithme GMAC, et \(mac_S\) est une chaîne de 16 octets associée de manière unique aux entrées . Une fois que \(k_n\) et \(iv_j\) sont récupérés pour être utilisés avec le GMAC, ils sont immédiatement signalés comme utilisés. Pour vérifier l'authenticité du \(tm_i\), Alice doit partager le \(mac_S\) et le vecteur d'initialisation \(iv_j\) avec Bob tout en gardant la clé secrète \(k_n\) secrète. Ainsi, la charge utile p de chaque message publié devient

Alors que la charge utile d'un message MQTT standard ne contient que les données de message m, nous avons utilisé un caractère de délimitation entre les composants du message total \(tm_i\) pour construire la nouvelle charge utile (par exemple, en utilisant des tirets, \(m_i-t_i-n -ts-iv_j-mac_S\)) pour un codage et un décodage pratiques de la charge utile. Nous avons utilisé la fonction de rappel MQTT on_message() pour vérifier chaque message reçu. Pour chaque message reçu, nous utilisons le caractère de délimitation pour casser les données utiles (pour récupérer tous les composants du message total \(tm_i\)) et démarrer le processus de vérification. Tout d'abord, nous vérifions à l'aide de \(k_n\) que la clé secrète n'a pas été utilisée auparavant. Deuxièmement, en comparant le dernier \(k_n\) utilisé et le ts, nous vérifions que le message n'est pas retardé ou rejoué en considérant les retards typiquement attendus dans le réseau \(\delta\). Alors que le ts dépendra de la synchronisation réseau classique (par exemple, Precision Time Protocol et Network Time Protocol), toute anomalie détectée dans la synchronisation entre les nœuds déclenchera une enquête plus approfondie. Troisièmement, nous utilisons le sujet du message et vérifions qu'il est égal au sujet intégré dans le \(tm_i\). Quatrièmement, en utilisant le \(tm_i\), le \(iv_j\), le \(mac_S\) et le \(k_n\) correspondants, le récepteur effectue la vérification du déchiffrement GMAC \(GMAC_D\) comme suit :

Bob compare le \(mac_S\) de 16 octets reçu et le \(mac_R\) calculé. Si les deux correspondent, alors \(tm_i\) et par la suite le message d'origine \(m_i\) sont authentiques, sinon l'authenticité ne peut pas être établie pour ce message, et une enquête plus approfondie est justifiée. Une fois la vérification réussie, Bob marque la clé reçue comme utilisée. Les algorithmes supplémentaires 1 et 2 résument respectivement le processus de création et de vérification du MAC.

Résultats de mesure pour GMAC (bleu) et signature numérique (rouge) pour (a) les temps d'exécution pour authentifier un message de 256 octets à l'aide de GMAC et d'une signature numérique basée sur RSA avec 1024, 2048, 3072 et 4096 bits et AES-256 bits clés. Les lignes pointillées verticales servent uniquement à la visualisation pour séparer la signature des barres de vérification. (b) Une mesure étendue pour montrer la tendance du temps d'exécution pour les tailles de clé plus grandes pour la signature numérique basée sur RSA. (c) Temps de calcul d'authentification d'un message de 256 octets utilisant un GMAC basé sur AES avec des tailles de clé de 128, 192 et 256 bits.

Des informations théoriques sur la complexité des algorithmes cryptographiques sous-jacents ont déjà été explorées et peuvent être trouvées dans51,57,58. Par conséquent, dans cette section, nous caractérisons l'appareil exécutant le système DER basé sur Python en mesurant le temps d'exécution de l'authentification dans le même langage de programmation. Chaque machine DER fonctionne sur Raspberry Pi 3b +, qui est équipé d'un processeur quadricœur Cortex-A53 à 1,4 GHz et d'une SDRAM LPDDR2 de 1 Go. Nous comparons l'authentification proposée à l'aide de GMAC à la signature numérique disponible dans certains protocoles de communication SCADA. Étant donné que les messages SCADA sont généralement courts, nous définissons la longueur du message sur 256 octets dans les mesures suivantes.

La figure 3a montre le temps d'exécution pour signer et vérifier un message à l'aide de signatures numériques basées sur des clés RSA 1024, 2048, 3072 et 4096 bits par rapport à GMAC basé sur AES avec une clé de 256 bits et un nonce de 128 bits, le plus long recommandé. clé secrète et nonce par NIST52. Les temps d'exécution moyens en millisecondes (ms) pour signer (vérifier) ​​un message à l'aide de GMAC avec AES-256 : \(0,8895 \pm 0,0072\) (\(0,9309 \pm 0,0088\)), RSA-1024 : \(6,3507 \ pm 0,0137\) (\(2,2864 \pm 0,0037\)), RSA-2048 : \(25,2802 \pm 0,0214\) (\(4,8489 \pm 0,0057\)), RSA-3072 : \(69,9515 \pm 0,0450\) (\(8.3635 \pm 0.0071\)) et, RSA-4096 : \(148.4858 \pm 0.0207\) (\(12.9215 \pm 0.0078\)). Les incertitudes sont rapportées comme l'écart type de la moyenne de 512 échantillons. Alors que les tailles de clé RSA actuellement recommandées sont de 2048 et 3072 bits, nous montrons les résultats de mesure pour RSA 1024 et 4096 bits pour illustrer le temps d'exécution des normes RSA précédentes et éventuellement futures24, respectivement. Nous remarquons que, à mesure que la taille de la clé RSA augmente, le temps d'exécution augmente considérablement et notons qu'à un délai de 160 ms (temps total pour signer et vérifier un message pour le RSA 4096), il est possible d'obtenir des erreurs de synchronisation du réseau électrique. Une mesure étendue pour montrer la tendance du temps d'exécution pour des tailles de clé plus grandes pour RSA jusqu'à 8192 bits est illustrée à la Fig. 3b. La figure 3c montre le temps d'exécution de l'authentification GMAC d'un message utilisant AES avec des tailles de clé de 128, 192 et 256 bits (la taille de clé maximale possible à mesurer), avec un délai maximal de moins de 2 ms pour signer et vérifier. Contrairement aux résultats RSA, les résultats GMAC montrent une augmentation négligeable des temps de signature et de vérification, ce qui indique qu'il est possible d'augmenter la taille de la clé à l'avenir avec un délai supplémentaire négligeable.

Illustration de la configuration du réseau. Le centre de distribution contient le système QKD Alice, le système SCADA (contrôle de supervision et acquisition de données) et un serveur pour collecter les statistiques du réseau. La sous-station contient le système QKD Bob, l'agent d'interface du système de stockage d'énergie et un ordinateur d'administration pour la surveillance en temps réel.

Nous démontrons l'approche MQTT compatible QKD ci-dessus dans un environnement de service public d'électricité réel à l'Electric Power Board (EPB), Chattanooga, Tennessee. Deux fibres optiques sont utilisées pour créer une liaison de communication quantique dédiée entre un centre de distribution (DC) et une sous-station électrique (SUB). Un système QKD commercial Qubitekk Industrial Control Systems (ICS) est utilisé dans cette démonstration. La distance de liaison entre DC et SUB est d'environ 3,4 km et présente une atténuation optique de 1,3 dB à 1550 nm, y compris les connecteurs de panneau de brassage et les épissures. Alors que la fibre optique dédiée est regroupée avec de nombreuses autres fibres optiques utilisées pour les opérations de services publics, nous notons que la liaison de communication quantique et toutes les autres liaisons de communication classiques utilisées pour ce travail sont isolées du réseau opérationnel d'EPB. Cet isolement est une bonne pratique pour tester les technologies expérimentales dans l'exploitation de l'infrastructure du réseau électrique. Dans ce réseau, la majeure partie de la liaison par fibre optique est déployée par voie aérienne entre les poteaux électriques et subit donc des variables environnementales telles que les changements de température et le mouvement du vent. Cela a à son tour un léger effet sur les taux de génération de clé quantique, comme on pourrait s'y attendre avec les photons codés par polarisation utilisés par le système Qubitekk. En plus des liaisons dédiées en fibre optique quantique, nous établissons également un réseau local TCP/IP typique pour les canaux classiques correspondants entre les systèmes de stockage d'énergie distribués virtuels situés au DC et au SUB.

Le matériel QKD est déployé au niveau de l'utilitaire entre DC et SUB. Sur chaque site, une machine Virtual Distributed Energy Resource (vDER) sur Raspberry Pi 3 B+ a été déployée : la machine Intelligence (Intel) Agent est installée en DC, et la machine Photovoltaic (PV) Agent en SUB. Chaque système est connecté au réseau classique privé via un commutateur de réseau (voir Fig. 4). De plus, deux autres appareils de support dans le même réseau sont connectés : (1) un serveur pour collecter les statistiques du réseau en DC et (2) un appareil dans la sous-station, utilisé pour les tâches d'administration, y compris le contrôle et la surveillance des données.

Un logiciel qui gère les opérations de clé secrète de nœud de réseau et de nombre aléatoire, y compris la récupération, la vérification et la gestion des matériaux, a été développé pour cette démonstration. Ensuite, nous utilisons ces matériaux pour authentifier les communications vDER. Lors de l'exécution de ces opérations, chaque nœud est responsable du suivi et du rapport des statistiques relatives aux clés secrètes, aux nombres aléatoires et aux tâches terminées. Parce que les communications dans ce réseau suivent une architecture de publication-abonnement ; au démarrage du logiciel, le noeud récepteur vérifie l'authenticité du noeud émetteur ; puis s'abonne aux sujets d'intérêt. Dans ce qui suit, les fonctionnalités de base des nœuds du réseau sont décrites.

Le format des clés secrètes extraites du système QKD. Sync : Synchronisation, un 8 bits pour déterminer le début d'une trame. ID de clé : compteur de clé 64 bits. Données clés : clé secrète de 256 bits. État de la clé : état 1 bit de la clé. CRC : Cyclic Redundancy Check, un 32 bits pour l'ID de la clé, les données de la clé et l'état de la clé.

Le logiciel basé sur Python exécute un service d'arrière-plan dans chaque appareil, récupérant les clés secrètes de chaque système QKD via un câble série. Au fur et à mesure que les clés deviennent disponibles, le logiciel d'arrière-plan les stocke dans un fichier local. La figure 5 montre le format des éléments clés extraits du système QKD et stockés dans le fichier local. L'une des fonctionnalités du logiciel qui a été développée et intégrée au système vDER est la surveillance périodique et la récupération de données de nouveaux éléments clés à partir du fichier local au fur et à mesure qu'ils deviennent disponibles. Le logiciel vérifie chaque clé reçue pour la longueur appropriée afin d'éviter les erreurs d'exécution causées par une longueur de clé inadéquate. Dans ce cas, la clé de longueur 32 octets (256 bits) est vérifiée comme clé valide. Enfin, le logiciel crée un enregistrement pour chaque clé, comprenant un numéro d'identification de série et un indicateur d'état booléen indiquant les clés secrètes utilisées et non utilisées. Après ce point, chaque nœud doit avoir une table de clés identique à utiliser pour l'authentification des communications du protocole MQTT.

Comme la gestion des clés secrètes, chaque nœud a accès à une liste de nombres aléatoires locaux (initialement privés) générés à partir d'un générateur de nombres aléatoires quantiques à utiliser comme vecteurs d'initialisation. Dans notre cas, nous utilisons des nombres aléatoires générés à partir d'un IDQ QRNG commercial. Le QRNG génère une grande chaîne de nombres aléatoires que nous divisons en chaînes plus petites, chacune d'une longueur de 16 octets (128 bits) que l'algorithme d'authentification accepte. Comme ces nombres aléatoires n'ont pas besoin d'être identiques entre les nœuds du réseau, chaque nœud les gère localement. Lorsqu'un nœud prévoit de créer un nouveau MAC pour un message, un nombre aléatoire de la liste locale est récupéré et un indicateur correspondant est défini sur "utilisé" pour ne plus jamais être utilisé.

L'authentification et la vérification sont au cœur du logiciel intégré dans le système SCADA basé sur MQTT décrit dans la section précédente. Le logiciel est appelé lorsque les systèmes vDER veulent publier un message pour créer son MAC. Le message d'origine est ajouté avec le MAC et d'autres informations de support pour permettre à un récepteur qui partage des clés secrètes avec l'expéditeur de vérifier l'authenticité du message. De plus, le logiciel affirme d'autres mesures de sécurité pour empêcher la répétition et retarder les attaques. Pour cette raison, l'horodatage, le sujet du message et le numéro d'identification de série de la clé secrète sont également définis pour être authentifiés et vérifiés par le destinataire. Ainsi, un message reçu est vérifié contre les attaques par relecture et retard. Par exemple, le logiciel vérifie la réception d'un message en temps opportun en suivant la dernière clé secrète utilisée, en confirmant le comportement attendu de la séquence de messages, en plus de vérifier les horodatages.

Pour la surveillance, chaque nœud rapporte périodiquement des informations générales au serveur de statistiques. Par exemple, les informations rapportées relatives à la gestion des clés incluent le nombre de clés secrètes disponibles, ajoutées et utilisées. De même, les informations relatives aux nombres aléatoires, y compris ceux ajoutés, disponibles et utilisés, sont également rapportées. De plus, l'algorithme de vérification signale le nombre d'instances de vérification de message réussies et non réussies.

En utilisant l'approche d'authentification développée dans le protocole MQTT fonctionnant dans le système SCADA et le logiciel décrit ci-dessus, nous authentifions les communications entre les agents PV et Intel à l'aide de clés secrètes du système QKD déployé. Lorsque les agents PV et Intel démarrent, ils procèdent à la gestion de la clé secrète et du nombre aléatoire décrite dans la section précédente. Un ensemble d'objets variables globales sont initialisés de différentes classes nécessaires pour prendre en charge les communications, les interfaces et les mesures. En outre, si cette option est activée, les agents définissent les paramètres de l'interface utilisateur graphique (GUI). Après l'étape d'initialisation, chaque agent demande à se connecter au courtier à l'aide de l'adresse IP et du numéro de port du courtier (le numéro de port MQTT par défaut est 1883) via le protocole TCP/IP. Une demande de connexion réussie par un agent est confirmée par un message contenant un indicateur de connexion par le courtier. Individuellement, chaque agent informe le courtier de la liste des sujets d'intérêt et de chaque qualité de service (QoS). La QoS indique le niveau de fiabilité requis en fonction du réseau et des exigences de l'application. QoS 0 indique un service au mieux (la livraison n'est pas garantie) ; un message publié est transmis une fois à un abonné et aucun accusé de réception n'est requis. Dans QoS 1, un message publié est généré pour être livré au moins une fois. Par conséquent, un drapeau d'accusé de réception est requis de la part de l'abonné pour confirmer la livraison, ou la retransmission du même message est déclenchée : les drapeaux d'accusé de réception perdus déclenchent la retransmission des messages précédemment livrés. À l'aide d'une poignée de main à quatre voies, QoS 2 garantit qu'un message est publié et livré à un abonné exactement une fois : il garantit qu'aucun message en double n'est envoyé au même client. Par la suite, les agents du logiciel vDER sont connectés au courtier et abonnés aux sujets les uns des autres. Par conséquent, leurs messages publiés sont authentifiés et vérifiés à l'aide des clés secrètes QKD.

Les messages publiés entre les agents comprennent des messages périodiques locaux lents et rapides. Par exemple, l'agent Intel publie des informations de contrôle et de demande liées au type de système sur l'identification du besoin, telles que le contrôle et les points de consigne, tandis que l'agent PV publie la configuration et les prévisions en utilisant une temporisation périodique lente (toujours en secondes). D'autre part, l'agent PV publie l'état du système, les mesures et les erreurs dans les messages locaux périodiques rapides.

Interrogé toutes les 5 secondes (a) Touches numériques ajoutées au système Intel Agent. (b) Touches numériques ajoutées au système Pv Agent. (c) Nombre total de clés ajoutées aux agents Intel (bleu) et Pv (rouge). Le nombre de clés disponibles pour (d) l'agent Intel et (e) l'agent Pv. Le chiffre en médaillon montre les clés minimales que chaque agent doit conserver (30 clés, que nous avons choisies arbitrairement) pour synchroniser les clés secrètes. (f) Le nombre de messages authentifiés par les agents Intel (bleu) et PV (rouge).

Nous collectons des données relatives au nombre de clés ajoutées et disponibles pour chaque agent. Les figures 6a,b montrent le nombre de clés ajoutées pour Intel et l'agent PV, respectivement, en fonction du temps pendant la démonstration. Le nombre de clés ajoutées est signalé par l'agent toutes les 5 secondes, afin d'économiser le temps de traitement nécessaire pour vérifier plus fréquemment. Si une mise à jour plus fréquente du matériel clé était utilisée, les deux chiffres seraient identiques. La baisse après 13h00 et le pic avant 14h00 dans les clés ajoutées sont probablement le résultat de changements environnementaux, y compris des rafales de vent affectant la fibre déployée par voie aérienne. La figure 6c montre le nombre total de clés ajoutées par chaque agent. De plus, pour éviter qu'un nœud n'utilise une clé qui n'est pas encore interrogée par l'autre nœud (en raison d'un délai d'interrogation, d'un retard de synchronisation ou d'une interruption du réseau), nous définissons un seuil inférieur T sur le nombre de clés que chaque nœud conserve comme pool de réserve. Dans ce travail, nous définissons \(T=30\) comme le nombre minimum de clés que chaque nœud doit conserver avant d'utiliser une nouvelle clé. Ainsi, on continue à utiliser la dernière clé secrète connue — toujours avec un nouveau vecteur d'initialisation — jusqu'au seuil \(T>30\), puis une nouvelle clé est utilisée. La réutilisation de clé dure généralement environ 5 secondes jusqu'à ce que l'interrogation de clé suivante soit terminée. Les figures 6d,e montrent le nombre de clés secrètes disponibles chez chaque agent en fonction du temps. Avant de démarrer les communications du système de stockage d'énergie, chaque agent commence à collecter les clés du système QKD. Lorsque les agents commencent à communiquer, un réservoir d'environ 950 clés est disponible dans le fichier de clés secrètes. Ensuite, chacun commence à authentifier les messages reçus à l'aide d'un numéro d'identification de clé impair (ou pair) pour l'agent Intel (PV). Les figures 6d, e montrent une consommation de clé relativement plus lente par l'agent Intel par rapport à l'agent PV. Cette consommation plus lente est due à leurs différences fonctionnelles entraînant une différence dans le taux de messages envoyés. Par conséquent, comme le montre la figure 6f, l'agent PV authentifie les messages à un rythme plus lent.

Cet article présente la première démonstration de l'authentification basée sur une clé quantique des communications du réseau intelligent dans un environnement d'infrastructure de distribution d'énergie. Le système développé utilise un protocole de communication de réseau intelligent flexible et évolutif : une méthode de publication-abonnement. En outre, les clés d'un système commercial de distribution de clés quantiques Qubitekk ainsi que le protocole d'authentification Carter-Wegman sont utilisés, qui offrent en principe une sécurité théorique de l'information. Avec cette démonstration, il a été démontré que les technologies de sécurité quantiques et classiques fonctionnent dans l'infrastructure énergétique pour authentifier les données et contrôler les communications, offrant une sécurité à long terme, capable de dépasser la durée de vie prévue de l'infrastructure. Le développement futur des techniques rapportées pourrait inclure une intégration matérielle complète via les fabricants de réseaux intelligents. De plus, des plates-formes matérielles avec des systèmes d'électronique de puissance entièrement intégrés sont en cours de développement aujourd'hui dans une nouvelle installation appelée Grid Research Integration and Deployment Center (GridC). Cette installation offre un moyen d'étendre complètement la mise en œuvre présentée dans de multiples systèmes d'électronique de puissance et des démonstrations d'intégration. En revanche, en matière de cybersécurité, des travaux antérieurs ont démontré le relais de confiance sur le réseau électrique mais se sont abstenus de montrer comment utiliser les clés secrètes distribuées45, objet de ce travail. Les travaux futurs pourraient se concentrer sur le développement de communications sécurisées évolutives, y compris une gamme plus large de dispositifs d'infrastructure électrique.

Les cyberattaques visant à perturber les communications du réseau peuvent avoir des conséquences dévastatrices pour les opérations du réseau. Par conséquent, il est crucial de vérifier que les communications du réseau proviennent de l'utilisateur autorisé. Une façon d'authentifier les informations lors d'un transfert sur un réseau consiste à utiliser un authentificateur qui peut être utilisé comme défi pour vérifier l'authenticité d'un message. Plusieurs méthodes sont disponibles pour produire un authentificateur de message : chiffrement de message, fonctions de hachage ou code d'authentification de message (MAC). Le chiffrement des messages utilise des algorithmes cryptographiques symétriques ou asymétriques. À la lumière des problèmes de latence évidents avec la cryptographie à clé publique, comme indiqué précédemment, les clés secrètes QKD pour la cryptographie symétrique offrent une solution intéressante pour l'authentification à long terme des communications sécurisées sur le réseau. D'autre part, le chiffrement des messages cache des informations et seuls les utilisateurs qui connaissent la clé secrète peuvent chiffrer et déchiffrer un message. De plus, pour les communications du réseau intelligent, les informations en transit contiennent des données de mesure typiques telles que la tension, le courant, la fréquence et la phase qui doivent être examinées pour s'assurer qu'elles sont correctes, mais pas nécessairement cryptées. Par conséquent, dans certaines applications telles que le système d'automatisation de la distribution59, l'authentification est préférable au chiffrement car les données sont utilisables lors d'un dépannage (tel qu'un retard) avec les opérations cryptographiques. De plus, l'authentification présente un autre avantage en ce qu'elle nécessite moins de bits aléatoires du QKD que le chiffrement complet des données.

Bien qu'il soit possible de déployer des terminaux en espace libre pour effectuer QKD, la disponibilité d'une infrastructure à fibre optique constitue une alternative beaucoup plus pratique, car il n'est pas nécessaire de s'inquiéter des objets (tels que les intempéries) bloquant le chemin de communication. La présence de signaux optiques classiques de puissance beaucoup plus élevée sur la même fibre que les signaux quantiques peut introduire une quantité considérable de bruit dans le canal quantique60,61. De ce fait, il est très avantageux d'utiliser une fibre "noire" dédiée au seul signal quantique. Heureusement, de nombreux services publics, dans le cadre de la modernisation du réseau électrique, ont investi massivement dans les technologies de l'information, notamment en déployant des fibres optiques entre les centres d'exploitation, les sous-stations et les ressources énergétiques distribuées. L'investissement dans la fibre offre aux entreprises de services publics une bande passante considérable, qui peut être partiellement louée, ainsi qu'une flexibilité pour les communications opérationnelles du réseau37.

La North American Electric Reliability Corporation (NERC) a publié un ensemble de normes de fiabilité de protection des infrastructures critiques (CIP)62 pour assurer la sécurité du système électrique en vrac (BES). La norme Périmètre de sécurité physique (PSP) (CIP-006-6) définit un plan de sécurité physique pour protéger les cybersystèmes BES contre toute compromission qui pourrait entraîner un comportement inapproprié du BES. Pour cette raison, les exigences de contrôle d'accès PSP incluent l'accès par carte-clé, les serrures spéciales, le personnel de sécurité et les dispositifs d'authentification tels que la biométrie et les jetons. En outre, la norme décrit les méthodes de surveillance et d'enregistrement de l'accès physique à l'aide de systèmes d'alarme, d'observation humaine, d'enregistrement informatisé, de vidéosurveillance et d'enregistrement, ce qui garantit la sécurité physique des systèmes. Cependant, la connectivité entre un système SCADA de service public et les appareils est la suite de mise en réseau actuellement répandue appelée Transmission Control Protocol/Internet Protocol (TCP/IP)63,64. Alors que toutes les communications pour le système électrique doivent être fiables65 et opportunes66, la transmission de données via un protocole TCP/IP est vulnérable aux cyberattaques, y compris l'usurpation d'identité26. Ces attaques incluent l'injection de données malveillantes lors de la transmission, ce qui peut entraîner de mauvaises réponses de contrôle et des pannes peuvent survenir. Pour cette raison, les systèmes électriques connectés à Internet sont potentiellement vulnérables aux cyberattaques66,67.

L'authentification des données et des messages de contrôle est cruciale pour des opérations de réseau fiables, sûres et sécurisées. L'utilisation d'un protocole d'authentification et de clés secrètes connues uniquement de l'expéditeur et du destinataire permet une authentification bidirectionnelle des messages. De plus, un protocole d'authentification basé sur la théorie de l'information (c'est-à-dire que la sécurité n'est pas basée sur des hypothèses de ressources informatiques) basé sur le chiffrement à clé privée ne comporte pas la pénalité de latence des cryptosystèmes à clé publique23,24. Par exemple, l'utilisation du protocole d'authentification Carter-Wegman68 nécessite moins de ressources de calcul et fournit ainsi une authentification durable et plus économe en ressources par rapport aux protocoles d'authentification asymétriques basés sur une clé publique25. Ainsi, la démonstration de la technologie QKD dans un environnement réel pour vérifier la faisabilité de la cybersécurité quantique pour les communications du réseau électrique est un point crucial vers une adoption plus large. Une configuration de laboratoire contrôlée réduit considérablement les impacts environnementaux par rapport aux déploiements sur le terrain. Par exemple, des variables environnementales telles que la température et l'humidité, en plus des émanations électromagnétiques d'équipements électriques spécialisés, peuvent affecter le matériel quantique, y compris l'optique, l'électronique et l'électro-optique. De plus, le mécanisme de déploiement de la fibre optique dans un environnement réel est un autre élément essentiel à prendre en compte. Le débit clé QKD d'une fibre souterraine et aérienne sera probablement affecté dans certaines implémentations QKD et peut nécessiter un équipement / une ingénierie supplémentaire par rapport aux démonstrations en laboratoire.

MQTT11 est un protocole de communication basé sur le modèle de publication-abonnement (au lieu de l'architecture client-serveur typique) développé en 1999 pour minimiser les besoins en puissance et en bande passante69. Dans le paradigme des communications de publication-abonnement, les éditeurs et les abonnés ne communiquent jamais directement mais utilisent un intermédiaire tiers, communément appelé courtier. La responsabilité du courtier est de traiter tout le trafic entrant et de livrer de manière appropriée les messages aux abonnés visés. Par conséquent, cette approche de communication évolue plus efficacement que l'architecture client-serveur classique. Un client MQTT peut être un éditeur ou un abonné. Le rôle d'éditeur permet à un client d'envoyer des messages au courtier, qui les relaie ensuite aux abonnés intéressés. Chaque message publié doit contenir une rubrique obligatoire (que les clients souscrivent à ses messages pertinents) et une charge utile facultative. Pour cette raison, les activités du courtier peuvent être parallélisées, à l'aide d'un filtrage par sujet, d'une manière basée sur les événements, ce qui en fait un protocole idéal pour les services IoT.

L'article publié contient toutes les données qui ont été recueillies ou analysées tout au long de cette étude.

Yao, M. & Cai, X. Un aperçu de l'état et de la perspective de l'industrie photovoltaïque en Chine. Accès IEEE 7, 181051–181060. https://doi.org/10.1109/access.2019.2959309 (2019).

Article Google Scholar

Cole, WJ, Marcy, C., Krishnan, VK et Margolis, R. Projections des coûts de stockage lithium-ion à l'échelle des services publics à utiliser dans les modèles d'expansion de capacité. In 2016 North American Power Symposium (NAPS), https://doi.org/10.1109/naps.2016.7747866 (IEEE, 2016).

Stecca, M., Elizondo, LR, Soeiro, TB, Bauer, P. & Palensky, P. Un examen complet de l'intégration des systèmes de stockage d'énergie par batterie dans les réseaux de distribution. IEEE Open J. Ind. Electr. Soc. https://doi.org/10.1109/ojies.2020.2981832 (2020).

Article Google Scholar

Camm, E. et al. Considérations sur la conception du système de collecteur de centrale éolienne : groupe de travail sur la conception du système de collecteur de centrale éolienne IEEE PES. En 2009, assemblée générale de l'IEEE Power & Energy Society, https://doi.org/10.1109/pes.2009.5275322 (IEEE, 2009).

Camm, E. et al. Redondance, fiabilité et économie des sous-stations et des systèmes de collecte des centrales éoliennes. En 2009, assemblée générale de l'IEEE Power & Energy Society, https://doi.org/10.1109/pes.2009.5275333 (IEEE, 2009).

Guide IEEE pour la mise à la terre des centrales solaires pour la protection du personnel, https://doi.org/10.1109/ieeestd.2020.9068514.

Tomsovic, K., Bakken, D., Venkatasubramanian, V. & Bose, A. Conception de la prochaine génération de contrôle, de communication et de calculs en temps réel pour les grands systèmes électriques. Proc. IEEE 93, 965–979. https://doi.org/10.1109/jproc.2005.847249 (2005).

Article Google Scholar

Ma, R., Chen, H.-H., Huang, Y.-R. & Meng, W. Smart grid communication : Ses défis et ses opportunités. IEEE Trans. Réseau intelligent 4, 36–46. https://doi.org/10.1109/tsg.2012.2225851 (2013).

Article CAS Google Scholar

Hossain, E., Hossain, J. & Un-Noor, F. Réseau électrique : défis actuels et leurs solutions potentielles. Accès IEEE 6, 60294–60317. https://doi.org/10.1109/access.2018.2873615 (2018).

Article Google Scholar

Pliatsios, D., Sarigiannidis, P., Lagkas, T. & Sarigiannidis, AG Une enquête sur les systèmes scada : protocoles sécurisés, incidents, menaces et tactiques. IEEE commun. Surv. Tuteur. 22, 1942–1976. https://doi.org/10.1109/COMST.2020.2987688 (2020).

Article Google Scholar

Mqtt-v5.0. MQTT Version 5.0. Technologie. Rep. March, Oasis-Open (2019).

Jamborsalamati, P. et al. Allocation des ressources basée sur MQTT des bâtiments intelligents pour la réduction de la demande du réseau en tenant compte des liaisons de communication non fiables. Système IEEE. J. 13, 3304–3315. https://doi.org/10.1109/jsyst.2018.2875537 (2019).

Annonces d'article Google Scholar

Système domotique basé sur Kodali, RK & Soratkal, S. MQTT utilisant ESP8266. En 2016 IEEE Region 10 Humanitarian Technology Conference (R10-HTC), https://doi.org/10.1109/r10-htc.2016.7906845 (IEEE, 2016).

Starke, M. et al. Un concept de système multi-agents pour le développement rapide du stockage d'énergie. En 2019 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT), https://doi.org/10.1109/isgt.2019.8791563 (IEEE, 2019).

Starke, M. et al. Système de stockage d'énergie résidentiel (à usage secondaire) avec interfaces logicielles et matérielles modulaires pour l'électronique de puissance. En 2019 IEEE Energy Conversion Congress and Exposition (ECCE), https://doi.org/10.1109/ecce.2019.8912525 (IEEE, 2019).

Starke, M. et al. Framework basé sur des agents pour prendre en charge les systèmes électroniques de puissance transactifs derrière le compteur. En 2020 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT), https://doi.org/10.1109/isgt45199.2020.9087687 (IEEE, 2020).

Starke, M. et al. Contrôle et gestion de plusieurs convertisseurs dans un réseau intelligent résidentiel. En 2021 IEEE Applied Power Electronics Conference and Exposition (APEC), 668–674, https://doi.org/10.1109/APEC42165.2021.9487327 (2021).

Starke, M. et al. Système de stockage d'énergie plug-and-play à usage secondaire composé de plusieurs technologies de stockage d'énergie. En 2021 IEEE Power Energy Society Innovative Smart Grid Technologies Conference (ISGT), 1–5, https://doi.org/10.1109/ISGT49243.2021.9372177 (2021).

Ghosh, S. & Sampalli, S. Une enquête sur la sécurité dans les réseaux SCADA : problèmes actuels et défis futurs. Accès IEEE 7, 135812–135831. https://doi.org/10.1109/access.2019.2926441 (2019).

Article Google Scholar

Zhu, B., Joseph, A. & Sastry, S. Une taxonomie des cyberattaques sur les systèmes scada. En 2011, Conférence internationale sur l'Internet des objets et 4e Conférence internationale sur l'informatique cybernétique, physique et sociale, 380–388, https://doi.org/10.1109/iThings/CPSCom.2011.34 (2011).

Yan, Y., Qian, Y., Sharif, H. & Tipper, D. Une enquête sur la cybersécurité pour les communications des réseaux intelligents. IEEE commun. Surv. Tuteur. 14, 998–1010. https://doi.org/10.1109/surv.2012.010912.00035 (2012).

Article Google Scholar

Shor, PW Algorithmes en temps polynomial pour la factorisation en nombres premiers et les logarithmes discrets sur un ordinateur quantique. SIAM J. Comput. 26, 1484-1509. https://doi.org/10.1137/s0097539795293172 (1997).

Article MathSciNet MATH Google Scholar

Scarani, V. et al. La sécurité de la distribution pratique des clés quantiques. Rév. Mod. Phys. 81, 1301–1350. https://doi.org/10.1103/revmodphys.81.1301 (2009).

Annonces d'article Google Scholar

Barker, EB & Dang, QH Recommandation pour la partie 3 de la gestion des clés : Conseils de gestion des clés spécifiques à l'application. Technologie. Rep., Institut national des normes et de la technologie. https://doi.org/10.6028/nist.sp.800-57pt3r1 (2015).

Hauser, CH, Manivannan, T. & Bakken, DE Évaluation des protocoles d'authentification de message multidiffusion pour une utilisation dans les services de livraison de données de réseau électrique étendu. En 2012, 45e Conférence internationale d'Hawaï sur les sciences des systèmes, https://doi.org/10.1109/hicss.2012.253 (IEEE, 2012).

Wei, D., Lu, Y., Jafari, M., Skare, PM et Rohde, K. Protection des systèmes d'automatisation des réseaux intelligents contre les cyberattaques. IEEE Trans. Réseau intelligent 2, 782–795. https://doi.org/10.1109/tsg.2011.2159999 (2011).

Article Google Scholar

Mangard, S., Aigner, M. & Dominikus, S. Une architecture matérielle aes hautement régulière et évolutive. IEEE Trans. Calcul. 52, 483–491. https://doi.org/10.1109/TC.2003.1190589 (2003).

Article Google Scholar

Lo, H.-K. Sécurité inconditionnelle de la distribution quantique des clés sur des distances arbitrairement longues. Sciences 283, 2050–2056. https://doi.org/10.1126/science.283.5410.2050 (1999).

Article ADS CAS PubMed Google Scholar

Shannon, CE Une théorie mathématique de la communication. Bell Syst. Technologie. J. 27, 379–423. https://doi.org/10.1002/j.1538-7305.1948.tb01338.x (1948).

Article MathSciNet MATH Google Scholar

Bennett, CH & Brassard, G. Cryptographie quantique : distribution de clés publiques et tirage au sort. Théor. Calcul. Sci. 560, 7–11. https://doi.org/10.1016/j.tcs.2014.05.025 (2014).

Article MathSciNet MATH Google Scholar

Bennett, CH, Brassard, G. & Mermin, ND Cryptographie quantique sans théorème de Bell. Phys. Rév. Lett. 68, 557–559. https://doi.org/10.1103/physrevlett.68.557 (1992).

Article ADS MathSciNet CAS PubMed MATH Google Scholar

Scarani, V., Acín, A., Ribordy, G. & Gisin, N. Protocoles de cryptographie quantique robustes contre les attaques par division du nombre de photons pour les implémentations d'impulsions laser faibles. Phys. Rév. Lett. https://doi.org/10.1103/physrevlett.92.057901 (2004).

Article ADS PubMed Google Scholar

Ekert, AK Cryptographie quantique basée sur le théorème de Bell. Phys. Rév. Lett. 67, 661–663. https://doi.org/10.1103/physrevlett.67.661 (1991).

Article ADS MathSciNet CAS PubMed MATH Google Scholar

Hughes, RJ et al. Communications quantiques centrées sur le réseau avec application à la protection des infrastructures critiques arXiv preprint arXiv:1305.0305 (2013).

Tang, Z., Qin, Y., Jiang, Z., Krawec, WO & Zhang, P. Micro-réseau sécurisé quantique. IEEE Trans. Système d'alimentation 36, 1250–1263. https://doi.org/10.1109/tpwrs.2020.3011071 (2021).

Annonces d'article Google Scholar

Eskandarpour, R. et al. L'informatique quantique pour améliorer la sécurité du réseau. IEEE Trans. Système d'alimentation 35, 4135–4137. https://doi.org/10.1109/tpwrs.2020.3004073 (2020).

Annonces d'article Google Scholar

Elliott, C. Construction du réseau quantique. Nouveau J. Phys. 4, 46–46. https://doi.org/10.1088/1367-2630/4/1/346 (2002).

Annonces d'article Google Scholar

Peev, M. et al. Le réseau de distribution de clés quantiques SECOQC à Vienne. Nouveau J. Phys. 11, 075001. https://doi.org/10.1088/1367-2630/11/7/075001 (2009).

Chen, T.-Y. et coll. Réseau métropolitain passe-tout et interurbain de communication quantique. Opter. Exp. 18, 27217. https://doi.org/10.1364/oe.18.027217 (2010).

Article Google Scholar

Stucki, D. et al. Performance à long terme du réseau de distribution de clés quantiques SwissQuantum dans un environnement de terrain. Nouveau J. Phys. 13, 123001. https://doi.org/10.1088/1367-2630/13/12/123001 (2011).

Sasaki, M. et al. Test sur le terrain de la distribution de clé quantique dans le réseau tokyo QKD. Opter. Exp. 19, 10387. https://doi.org/10.1364/oe.19.010387 (2011).

Article CAS Google Scholar

Dynes, JF et al. Réseau quantique de Cambridge. NPJ Quantique Inf. https://doi.org/10.1038/s41534-019-0221-4 (2019).

Annonces d'article Google Scholar

Chen, Y.-A. et coll. Un réseau intégré de communication quantique espace-sol sur 4 600 kilomètres. Nature 589, 214–219. https://doi.org/10.1038/s41586-020-03093-8 (2021).

Article ADS CAS PubMed Google Scholar

Evans, P. et al. Démonstration d'un nœud de confiance de distribution de clé quantique sur un réseau de fibre de service public d'électricité. En 2019 IEEE Photonics Conference (IPC), https://doi.org/10.1109/ipcon.2019.8908470 (IEEE, 2019).

Evans, PG et al. Nœud de confiance QKD dans un service public d'électricité. Accès IEEE 9, 105220–105229. https://doi.org/10.1109/access.2021.3070222 (2021).

Article Google Scholar

Kong, P.-Y. Un examen des protocoles de distribution de clés quantiques dans la perspective de la sécurité des communications du réseau intelligent. Système IEEE. J. 16, 41–54. https://doi.org/10.1109/JSYST.2020.3024956 (2022).

Annonces d'article Google Scholar

Gilbert, EN, MacWilliams, FJ & Sloane, NJA Codes qui détectent la tromperie. Bell Syst. Technologie. J. 53, 405–424. https://doi.org/10.1002/j.1538-7305.1974.tb02751.x (1974).

Article MathSciNet MATH Google Scholar

Wegman, MN & Carter, JL Nouvelles classes et applications des fonctions de hachage. Dans 20th Annual Symposium on Foundations of Computer Science (sfcs 1979), https://doi.org/10.1109/sfcs.1979.26 (IEEE, 1979).

Brassard, G. Sur les étiquettes d'authentification sécurisées par calcul nécessitant des clés partagées secrètes courtes. Dans Advances in Cryptology, 79–86, https://doi.org/10.1007/978-1-4757-0602-4_7 (Springer US, 1983).

McGrew, D. & Viega, J. Le mode de fonctionnement galois/contre (gcm). soumission au NIST Modes of Operation Process 20, 0278–0070 (2004).

MATH Google Scholar

Dworkin, MJ Sp 800-38d. recommandation pour les modes de fonctionnement du chiffrement par blocs : Galois/mode compteur (gcm) et gmac (National Institute of Standards & Technology, 2007).

Barker, E. & Roginsky, A. Transition de l'utilisation des algorithmes cryptographiques et des longueurs de clé. Technologie. Rep., Institut national des normes et de la technologie https://doi.org/10.6028/nist.sp.800-131ar2 (2019).

Arnedo, L., Burgos, R., Boroyevich, D. & Wang, F. Modèles de convertisseurs CC à CC à boîte noire au niveau du système. En 2009, vingt-quatrième conférence et exposition annuelles sur l'électronique de puissance appliquée de l'IEEE, https://doi.org/10.1109/apec.2009.4802861 (IEEE, 2009).

Valdivia, V., Barrado, A., Lazaro, A., Zumel, P. & Raga, C. Procédure de modélisation et d'identification facile pour les modèles de comportement "boîte noire" des convertisseurs d'électronique de puissance avec ordre réduit basé sur l'analyse de la réponse transitoire. En 2009, vingt-quatrième conférence et exposition annuelles sur l'électronique de puissance appliquée de l'IEEE, https://doi.org/10.1109/apec.2009.4802675 (IEEE, 2009).

Choi, I. et al. Essai sur le terrain d'un système de transmission dwdm 10 gb/s sécurisé quantique sur une seule fibre installée. Opter. Exp. 22, 23121–23128. https://doi.org/10.1364/OE.22.023121 (2014).

Article Google Scholar

Alshowkan, M. et al. Des architectures avancées pour des réseaux quantiques hautes performances. J. Opt. Commun. Réseau 14(6), 493–499. https://doi.org/10.1364/JOCN.450201 (2022).

Article Google Scholar

Boneh, D. et al. Vingt ans d'attaques contre le cryptosystème rsa. Avis AMS 46, 203–213 (1999).

MathSciNet MATHGoogle Scholar

Bogdanov, A., Khovratovich, D. & Rechberger, C. Biclique cryptanalyse de l'aes complet. Dans Advances in Cryptology - ASIACRYPT 2011 (Springer) (eds Lee, DH & Wang, X.) 344–371 (Berlin Heidelberg, Berlin, Heidelberg, 2011).

Chapitre Google Scholar

Lim, IH et al. Protocoles de sécurité contre les cyberattaques dans le système d'automatisation de la distribution. IEEE Trans. Puissance Livr. 25, 448–455. https://doi.org/10.1109/TPWRD.2009.2021083 (2010).

Article Google Scholar

Peters, NA et al. Multiplexage de longueur d'onde dense de 1550 nm QKD avec des canaux classiques puissants dans des environnements de réseau reconfigurables. Nouveau J. Phys. https://doi.org/10.1088/1367-2630/11/4/045012 (2009).

Article ADS CAS Google Scholar

Mao, Y. et al. Intégration de la distribution de clé quantique avec les communications classiques dans le réseau de fibre dorsale. Opter. Exp. 26, 6010. https://doi.org/10.1364/oe.26.006010 (2018).

Article CAS Google Scholar

North American Electric Reliability Corporation (NERC) - Protection des infrastructures critiques (CIP).

Cerf, V. & Kahn, R. Un protocole pour l'intercommunication des réseaux par paquets. IEEE Trans. Commun. 22, 637–648. https://doi.org/10.1109/tcom.1974.1092259 (1974).

Article MATH Google Scholar

R. Braden, "Exigences pour les hôtes Internet - Couches de communication," RFC 1122 (1989).

Metke, AR & Ekl, RL Technologie de sécurité pour réseaux intelligents. IEEE Trans. Réseau intelligent 1, 99–107. https://doi.org/10.1109/tsg.2010.2046347 (2010).

Article Google Scholar

Kansal, P. & Bose, A. Exigences de bande passante et de latence pour les applications de réseau de transmission intelligent. IEEE Trans. Réseau intelligent 3, 1344–1352. https://doi.org/10.1109/tsg.2012.2197229 (2012).

Article Google Scholar

Wang, W., Xu, Y. & Khanna, M. Une enquête sur les architectures de communication dans les réseaux intelligents. Calcul. Réseau 55, 3604–3629. https://doi.org/10.1016/j.comnet.2011.07.010 (2011).

Article Google Scholar

Wegman, MN & Carter, J. Nouvelles fonctions de hachage et leur utilisation dans l'authentification et l'égalité des ensembles. J. Comput. Syst. Sci. 22, 265–279. https://doi.org/10.1016/0022-0000(81)90033-7 (1981).

Article MathSciNet MATH Google Scholar

Birman, K. & Joseph, T. Exploitation de la synchronisation virtuelle dans les systèmes distribués. Dans Actes du onzième Symposium ACM sur les principes des systèmes d'exploitation - SOSPhttps://doi.org/10.1145/41457.37515 (1987) (ACM Press).

Télécharger les références

Nous reconnaissons le soutien de Steve Morrison, Tyler Morgan, et Ken Jones et Patrick Swingle. Ce travail a été partiellement réalisé au Oak Ridge National Laboratory (ORNL). L'ORNL est géré par UT-Battelle, LLC, sous le contrat n° DE-AC05-00OR22725 pour le DOE. Nous reconnaissons le soutien du DOE Office of Cybersecurity Energy Security and Emergency Response (CESER) par le biais du programme Cybersecurity for Energy Delivery Systems (CEDS).

Division des sciences informatiques et de l'ingénierie, Laboratoire national d'Oak Ridge, Oak Ridge, TN, 37831, États-Unis

Muneer Alshowkan, Philip G. Evans et Nicholas A. Peters

Division de l'électrification et des infrastructures énergétiques, Laboratoire national d'Oak Ridge, Oak Ridge, TN, 37831, États-Unis

Michel Stark

Qubitekk Inc., Vista, Californie, 92081, États-Unis

Duncan Comte

Vous pouvez également rechercher cet auteur dans PubMed Google Scholar

Vous pouvez également rechercher cet auteur dans PubMed Google Scholar

Vous pouvez également rechercher cet auteur dans PubMed Google Scholar

Vous pouvez également rechercher cet auteur dans PubMed Google Scholar

Vous pouvez également rechercher cet auteur dans PubMed Google Scholar

MA a réalisé l'expérience, l'analyse des données et co-écrit le manuscrit. PE a guidé la mise en œuvre de QKD et co-écrit le manuscrit MS a développé le système d'agent et co-écrit le manuscrit. DE a fourni un support au système Qubitekk QKD. NP a conçu un concept expérimental original, dirigé le projet et co-écrit le manuscrit.

Correspondance avec Muneer Alshowkan.

Les auteurs ne déclarent aucun intérêt concurrent.

Springer Nature reste neutre en ce qui concerne les revendications juridictionnelles dans les cartes publiées et les affiliations institutionnelles.

Libre accès Cet article est sous licence Creative Commons Attribution 4.0 International, qui permet l'utilisation, le partage, l'adaptation, la distribution et la reproduction sur n'importe quel support ou format, à condition que vous accordiez le crédit approprié à l'auteur ou aux auteurs originaux et à la source, fournir un lien vers la licence Creative Commons et indiquer si des modifications ont été apportées. Les images ou tout autre matériel de tiers dans cet article sont inclus dans la licence Creative Commons de l'article, sauf indication contraire dans une ligne de crédit au matériel. Si le matériel n'est pas inclus dans la licence Creative Commons de l'article et que votre utilisation prévue n'est pas autorisée par la réglementation légale ou dépasse l'utilisation autorisée, vous devrez obtenir l'autorisation directement du détenteur des droits d'auteur. Pour voir une copie de cette licence, visitez http://creativecommons.org/licenses/by/4.0/.

Réimpressions et autorisations

Alshowkan, M., Evans, PG, Starke, M. et al. Authentification des communications du réseau intelligent à l'aide de la distribution de clés quantiques. Sci Rep 12, 12731 (2022). https://doi.org/10.1038/s41598-022-16090-w

Télécharger la citation

Reçu : 09 mars 2022

Accepté : 04 juillet 2022

Publié: 26 juillet 2022

DOI : https://doi.org/10.1038/s41598-022-16090-w

Toute personne avec qui vous partagez le lien suivant pourra lire ce contenu :

Désolé, aucun lien partageable n'est actuellement disponible pour cet article.

Fourni par l'initiative de partage de contenu Springer Nature SharedIt

En soumettant un commentaire, vous acceptez de respecter nos conditions d'utilisation et nos directives communautaires. Si vous trouvez quelque chose d'abusif ou qui ne respecte pas nos conditions ou directives, veuillez le signaler comme inapproprié.