В статье представлены принципы построения сетевых шифраторов, а также идеи классических атак на них. Произведена постановка задачи распределения общего секрета и выявлены плюсы и минусы общепризнанных подходов в квантовой криптографии. Описаны принципы квантового распределения ключей. Приведены основные понятия квантовой криптографии и описан один из вариантов конструкции и реализации системы квантового распределения ключей. Рассмотрены возможные атаки на криптографические системы с протоколами: BB84, SARG04 BB84 (42), B92, DPS, COW, E91 и Decoy state QKD. Выявлен ключевой недостаток квантовой криптографии и предложен метод его устранения посредством возможного введения процедуры биометрической идентификации. Сформулирован и кратко описан один из наиболее распространенных видов атаки Man in the Middle, MITM ( человек посередине ) и возможные способы его предотвращения и противодействия. Отмечаются основные ограничения существующих систем квантового распределения ключей и приводятся области возможного их применения. Рассматривается задача построения быстродействующего шифратора, работающего с использованием квантовых ключей встраиваемых микропроцессорных систем с программируемой логикой. Описывается архитектура, принципы построения ключевой системы, протоколы обмена данными, возможность квантового шифрования и имитозащиты ключа. Приводятся полученные на макете характеристики шифратора. Описывается перспективная задача построения географически распределенной квантовой сети., The article presents the principles of building network encoders, as well as the ideas of classical attacks on them. The statement of the problem of the distribution of the shared secret is carried out, and the pros and cons of generally accepted approaches in quantum cryptography are revealed. The principles of quantum key distribution are described. The basic concepts of quantum cryptography are presented and one of the options for the design and implementation of a quantum key distribution system is described. Possible attacks on cryptographic systems with protocols are considered: BB84, SARG04 BB84 (4 2), B92, DPS, COW, E91 and Decoy state QKD. A key shortcoming of quantum cryptography has been identified and a method has been proposed for its elimination through the possible introduction of a biometric identification procedure. One of the most common types of attacks Man in the Middle, MITM (man in the middle) and possible methods of struggle and counteraction are described and briefly described. The main limitations of the existing systems of quantum key distribution are noted and areas of possible application are given. We consider the problem of constructing a high-speed encoder working using quantum keys of embedded microprocessor systems with programmable logic. The architecture, principles of building a key system, data exchange protocols, quantum encryption and key protection are described. The characteristics of the encoder obtained on the layout are given. The perspective problem of constructing a geographically distributed quantum network is described.Index terms: critical information infrastructure, information security, cryptographic protection of the information, systems approach, protective measures., №4(28) (2020)