Протоколы квантовой криптографии

Реализация идеи квантовой криптографии. Прямой обмен ключами между пользователями. Природа секретности квантового канала связи. Квантовый протокол ВВ84. Проблемы квантовой криптографии, тенденции дальнейшего развития. Протокол с шестью состояниями.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 26.11.2013
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Оглавление

Введение

1. Основы квантовой криптографии

2. Реализация идеи квантовой криптографии

3. Протоколы квантовой криптографии

3.1 Прямой обмен ключами между пользователями

3.2 Природа секретности квантового канала связи

3.3 Квантовый протокол ВВ84

3.4 Квантовый протокол В92

3.5 Протокол с шестью состояниями

3.6 Квантовый протокол ВВ84 (4+2)

3.7 Протокол Гольденберга-Вайдмана

3.8 Протокол Коаши-Имото

3.9 Протокол E91 (EPR)

3.10 Проблемы квантовой криптографии

4. Тенденции развития квантовой криптографии

Заключение

Введение

протокол квантовая криптография

Многие знают, что существуют различные способы защиты информации. Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Информация в современном обществе - одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц, не имеющих к ней доступа.

В этой курсовой работе я расскажу о новом способе передачи информации, который связан с природой объектов микромира - квантов света (фотонов), поведение которых подчиняется законам квантовой физики.

Криптография -- это искусство скрытия информации в последовательности битов от любого несанкционированного доступа. Для достижения этой цели используют шифрование: сообщение с помощью некоторого алгоритма комбинируется с дополнительной секретной информацией (ключом), в результате чего получается криптограмма. Долгое время способы разработки алгоритмов шифрования определялись исключительно хитростью и изобретательностью их авторов. И лишь в ХХ веке этой областью заинтересовались математики, а впоследствии -- и физики, что и привело к появлению квантовой криптографии [1].

Квантовая криптография -- метод защиты коммуникаций, основанный на определенных явлениях квантовой физики. В отличие от традиционной криптографии, которая использует математические методы, чтобы обеспечить секретность информации, квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов квантовой механики. Процесс отправки и приёма информации всегда выполняется физическими средствами, например, при помощи электронов в электрическом токе, или фотонов в линиях волоконно-оптической связи. А подслушивание может рассматриваться, как измерение определённых параметров физических объектов -- в нашем случае, переносчиков информации [2].

Цели и задачи:

Рассмотреть основы квантовой криптографии.

Рассказать о реализации идеи квантовой криптографии.

Описать протоколы по передаче информации.

Сделать выводы и предположения тенденций развития.

1. Основы квантовой криптографии

Квантовая криптография -- это сравнительно новое направление исследований, позволяющее применять эффекты квантовой физики для создания секретных каналов передачи данных. С чисто формальной точки зрения данное направление нельзя назвать разделом криптографии, скорее, оно должно быть отнесено к техническим методам защиты информации, так как в квантовой криптографии в основном используются свойства материальных носителей информации. Указанный факт находит свое подтверждение еще и в том, что основной прогресс в данной области достигается инженерами-физиками, а не математиками и криптографами. Тем не менее, термин «квантовая криптография» вполне устоялся и используется наряду с более корректным аналогом -- «квантовая коммуникация».

В квантовой криптографии используется фундаментальная особенность квантовых систем, заключающаяся в принципиальной невозможности точного детектирования состояния такой системы, принимающей одно из набора нескольких неортогональных состояний. Это вытекает из факта, что достоверно различить подобные состояния за одно измерение не получается. Например, нельзя определить длину отрезка в пространстве только по его проекции на одну ось, а более одного измерения сделать невозможно, потому что после первого же измерения система непредсказуемым образом изменяет свое состояние. Кроме того, в квантовой механике справедлива теорема о запрете точного клонирования систем, что делает невозможным изготовление нескольких копий исследуемой системы и последующее их тестирование.

Для начала рассмотрим работу идеального квантового канала, принцип действия которого предполагает, что приемно-передающая аппаратура и каналы связи идеальны. В качестве носителей информации в квантовой криптографии, как правило, используются отдельные фотоны, или связанные фотонные пары. Значения 0 и 1 битов информации кодируются различными направлениями поляризации фотонов. Для передачи сигнала отправитель случайным образом выбирает один из двух или в некоторых схемах из трех взаимно неортогональных базисов. При этом однозначно правильное детектирование сигнала возможно, если только получатель правильно угадал базис, в котором отправитель подготовил сигнал. В случае если базис угадан неверно, исход измерения не определен. На рисунке 1 показано, что получатель пытается детектировать сигнал 10 (квант, поляризованный вдоль оси ) в неверном базисе 1 (оси , , повернуты на 45°), в итоге он может получить с равной вероятностью как 0, так и 1, то есть результат измерения полностью недостоверен.

Рисунок 1 - Использование квантовых эффектов для секретной передачи данных

Поскольку отправитель выбирает базис случайным образом, получатель неизбежно будет ошибаться в выборе базиса детектирования, и часть измерений окажется неверной. Затем получатель и отправитель проводят обсуждение исходов передачи по аутентичному, но, возможно, несекретному каналу связи. Что именно при этом передается зависит от использованного квантового протокола, но в любом случае указанная информация позволяет корреспондентам исключить случаи, когда получатель неверно угадал базис, и не дает противнику никаких сведений относительно правильно переданных данных.

Если противник попытается подслушать информацию, передаваемую через квантовый канал, то он, так же как и получатель, будет неизбежно ошибаться в выборе базиса. Поскольку квант, несущий информацию, при детектировании разрушается, противник испускает новый квант, поляризованный тем или иным образом в использованном им базисе. В определенных случаях этот базис не будет совпадать с тем, который использовался отправителем, что приведет к искажению данных. Наличие искажений будет обнаружено в ходе сверки корреспондентами выработанного общего отрезка данных, и это будет означать попытку прослушивания.

Таким образом, системы квантовой криптографии обладают рядом принципиальных особенностей. Во-первых, нельзя заранее сказать, какой из передаваемых битов будет корректно принят получателем, так как этот процесс носит вероятностный характер. Во-вторых, существенной особенностью системы является использование низкоэнергетических импульсов, в идеале состоящих из одного фотона, что сильно снижает скорость передачи по тому же каналу в сравнении с обычным уровнем оптических сигналов. В силу указанных причин квантовый канал связи малопригоден для передачи пользовательских данных, а больше подходит для выработки ключа симметричного шифра, который будет использован корреспондентами для зашифрования передаваемых данных [13].

2. Реализация идеи квантовой криптографии

Базовой задачей криптографии является шифрование данных и аутентификация отправителя. Это легко выполнить, если как отправитель, так и получатель имеют псевдослучайные последовательности бит, называемые ключами. Перед началом обмена каждый из участников должен получить ключ, причем эту процедуру следует выполнить с наивысшим уровнем конфиденциальности, так чтобы никакая третья сторона не могла получить доступ даже к части этой информации. Задача безопасной пересылки ключей может быть решена с помощью квантовой рассылки ключей QKD (QuantumKeyDistribution). Надежность метода строится на нерушимости законов квантовой механики. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет непомерно высокий уровень ошибок. Степень надежности в данной методике выше, чем в случае применения алгоритмов с парными ключами (например, RSA). Здесь ключ может генерироваться во время передачи по совершенно открытому оптическому каналу. Скорость передачи данных при этой технике не высока, но для передачи ключа она и не нужна. По существу квантовая криптография может заменить алгоритм Диффи-Хелмана, который в настоящее время часто используется для пересылки секретных ключей шифрования по каналам связи [3].

В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов. Отправитель задает эти состояния, а получатель их регистрирует. Здесь используется квантовый принцип неопределенности Гейзенберга, когда две квантовые величины не могут быть измерены одновременно с требуемой точностью. Таким образом, если отправитель и получатель не договорились между собой, какой вид поляризации квантов брать за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации. Эти особенности поведения квантовых объектов легли в основу протокола квантового распространения ключа [3].

Используя квантовые явления, можно спроектировать и создать такую систему связи, которая всегда может обнаруживать подслушивание. Это обеспечивается тем, что попытка измерения взаимосвязанных параметров в квантовой системе вносит в нее нарушения, разрушая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать степень активности перехватчика [4].

3. Протоколы квантовой криптографии

Существует множество протоколов квантовой криптографии основанных на передаче информации посредством кодирования в состояниях одиночных фотонов, например: BB84, B92, ВВ84 (4+2), с шестью состояниями, Гольденберга-Вайдмана, Коаши-Имото и их модификации. Единственный протокол, разработанный для кодирования информации в спутанных состояниях - E91 [5].

3.1 Прямой обмен ключами между пользователями

Квантово-криптографические системы - это побочный продукт разрабатываемого в настоящее время так называемого квантового компьютера. Основной строительной единицей квантового компьютера является кубит (qubit, QuantumBit). Классический бит имеет, как известно, лишь два состояния - 0 и 1, тогда как множество состояний кубита значительно больше. Это означает, что кубит в одну единицу времени равен и 0, и 1, а классический бит в ту же единицу времени равен либо 0, либо 1. Основная причина бурных исследований в области квантовых компьютеров - это естественный параллелизм квантовых вычислений. Например, если квантовая память состоит из двух кубитов, то мы параллельно работаем со всеми ее возможными состояниями: 00, 01, 10, 11. За счет возможности параллельной работы с большим числом вариантов квантовому компьютеру необходимо гораздо меньше времени для решения задач определенного класса. К таким задачам, например, относятся задачи разложения числа на простые множители, поиск в большой базе данных и др.

Бурное развитие квантовых технологий и волоконно-оптических линий связи (далее ВОЛС) привело к появлению квантово-криптографических систем. Они являются предельным случаем защищенных ВОЛС. Использование квантовой механики для защиты информации позволяет получать результаты, недостижимые как техническими методами защиты ВОЛС, так и традиционными методами математической криптографии. Защита такого класса применяется в ограниченном количестве, в основном для защиты наиболее критичных с точки зрения обеспечения безопасности систем передачи информации в ВОЛС [6].

3.2 Природа секретности квантового канала связи

При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0, 1), вступают в действие законы квантовой физики. Именно на использовании этих законов в сочетании с процедурами классической криптографии основана природа секретности квантового канала связи (далее ККС). В квантово-криптографическом аппарате применим принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе вносит в нее нарушения, и полученная в результате такого измерения информация определяется принимаемой стороной как дезинформация. Процесс измерений в квантовой физике характеризуется тем, что он может активно вносить изменения в состояние квантового объекта, и ему присущи определенные стандартные квантовые ограничения. Следует выделить ограничения, связанные с невозможностью одновременного измерения взаимодополняемых параметров этой системы, т.е. мы не можем одновременно измерить энергию и поляризацию фотона. Исследования показали, что попытка перехвата информации из квантового канала связи неизбежно приводит к внесению в него помех, обнаруживаемых законными пользователями этого канала. Квантовая криптография использует этот факт для обеспечения возможности двум сторонам, которые ранее не встречались и не обменивались никакой предварительной секретной информацией, осуществлять между собой связь в обстановке полной секретности без боязни быть подслушанным и злоумышленником [6].

Рисунок 2 - В квантово-оптическом канале связи распространяются одиночные фотоны

3.3 Квантовый протокол ВВ84

В протоколе BB84 используются 4 квантовых состояния фотонов, например, направление вектора поляризации, одно из которых отправитель (назовем его Алиса) выбирает в зависимости от передаваемого бита: 90° или 135° для «1», 45° или 0° для «0». Одна пара квантовых состояний соответствует и и принадлежит базису «+». Другая пара квантовых состояний соответствует и и принадлежит базису «».

Внутри обоих базисов состояния ортогональны, но состояния из разных базисов являются попарно неортогональными (неортогональность необходима для детектирования попыток съема информации).

Квантовые состояния системы можно описать следующим образом:

Здесь состояния и кодируют значения «0» и «1» в базисе «+», а и кодируют те же значения в базисе «». Базисы повернуты друг относительно друга на 45° (рисунок 3).

Рисунок 3 - Состояния поляризации фотонов, используемые в протоколе ВВ84

Этапы формирования ключей:

Алиса случайным образом выбирает один из базисов. Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1 и посылает фотоны (рисунок 4):

Рисунок 4 - Фотоны с различной поляризацией

Получатель (Боб) случайно и независимо от Алисы выбирает для каждого поступающего фотона: прямолинейный (+) или диагональный () базис (рисунок 5):

Рисунок 5 - Выбранный тип измерений

Затем Боб сохраняет результаты измерений:

Рисунок 6 - Результаты измерений

3) Боб по открытому общедоступному каналу связи сообщает, какой тип измерений был использован для каждого фотона, то есть какой был выбран базис, но результаты измерений остаются в секрете;

4) Алиса сообщает Бобу по открытому общедоступному каналу связи, какие измерения были выбраны в соответствии с исходным базисом Алисы (рисунок 7):

Рисунок 7 - Случаи правильных замеров

5) Далее пользователи оставляют только те случаи, в которых выбранные базисы совпали. Эти случаи переводят в биты (0 и 1), и получают, таким образом, ключ (рисунок 8):

Рисунок 8 - Получение ключевой последовательности по результатам правильных замеров

Число случаев, в которых выбранные базисы совпали, будет составлять в среднем половину длины исходной последовательности, т.е. (пример определения количества фотонов, принятых Бобом, показан в таблице 1).

Таблица 1 - Формирование квантового ключа по протоколу ВВ84

Таким образом, в результате передачи ключа Бобом в случае отсутствия помех и искажений будут правильно зарегистрированы в среднем 50% фотонов.

Однако идеальных каналов связи не существует и для формирования секретного ключа необходимо провести дополнительные процедуры поиска ошибок и усиления секретности. При этом для части последовательности бит пользователей, в которых базисы совпали, через открытый общедоступный канал связи случайным образом раскрываются и сравниваются значения бит. Далее раскрытые биты отбрасываются. В идеальном квантовом канале (без шума) достаточно выявить несоответствие в одной раскрытой позиции для обнаружения злоумышленника. В реальной ситуации невозможно различить ошибки, произошедшие из-за шума и из-за воздействия злоумышленника. Известно, что если процент ошибок QBER?11%, то пользователи из нераскрытой последовательности, после коррекции ошибок через открытый общедоступный канал связи и усиления секретности, могут извлечь секретный ключ, который будет у них одинаковым и не будет известен злоумышленнику (Еве). Ключ, полученный до дополнительных операций с последовательностью, называется "сырым" ключом. При коррекции ошибок эффективным способом для согласования последовательностей Алисы и Боба является их «перемешивание» для более равномерного распределения ошибок и разбиение на блоки размером k, при котором вероятность появления блоков с более чем одной ошибкой пренебрежимо мала. Для каждого такого блока стороны производят проверку четности. Блоки с совпадающей четностью признаются правильными, а оставшиеся делятся на несколько более мелких блоков, и проверка четности производится над каждым таким блоком, до тех пор, пока ошибка не будет найдена и исправлена. Процедура может быть повторена с блоками более подходящего размера. Наиболее мелкие блоки отбрасываются при наличии в них ошибки. Когда в каком-либо блоке количество ошибок окажется четным, то даже с оптимальным размером блока некоторые из них могут быть не выявлены. Для их исключения производят перемешивание последовательности бит, разбиение ее на блоки и сравнение их четности производится еще несколько раз, каждый раз с уменьшением размера блоков, до тех пор, пока Алиса и Боб не придут к выводу, что вероятность ошибки в полученной последовательности пренебрежимо мала. В результате всех этих действий Алиса и Боб получают идентичные последовательности бит. Эти биты и являются ключом, с помощью которого пользователи получают возможность кодировать и декодировать секретную информацию и обмениваться ей по незащищенному от съема информации каналу связи [5].

3.4 Квантовый протокол В92

В протоколе используются фотоны, поляризованные в двух различных направлениях для представления нулей и единиц и , . Фотоны, поляризованные вдоль направления +45°, несут информацию о единичном бите, фотоны, поляризованные вдоль направления 0°(V) - о нулевом бите. Эти состояния удобно для наглядности изображать графически (рисунок 9).

Рисунок 9 - Поляризационные состояния, используемые в протоколе В92

Алгоритм работы протокола В92:

Рисунок 10 - Формирование квантового ключа по протоколу В92

Станция Алиса посылает фотоны, поляризованные в направлениях 0 и +45°, представляющие нули и единицы. Причем последовательность фотонов, посылаемая станцией Алиса, случайно ориентирована. Станция Боб принимает фотоны через фильтры ориентированные под углом 90° и 135° (-45°). При этом если фотон, переданный станцией Алиса, будет анализирован станцией Боб при помощи фильтра ориентированного под углом 90° по отношению к передаваемому фотону, то фотон не пройдет через фильтр. Если же этот угол составит 45°, то фотон пройдет через фильтр с вероятностью 0,5.

Для определения поляризации станция Боб анализирует принимаемые ей фотоны, используя выбранный случайным образом один из двух неортогональных базисов «+» или «». Если станция Боб анализирует посланный фотон фильтром с ортогональным направлением поляризации, то он не может точно определить, какое значение данный фотон представляет: 1, соответствующее фотону, который не проходит, или 0, соответствующее фотону, который не проходит с вероятностью 0,5. Если же направления поляризации между посланным фотоном и фильтром, неортогональны, то станция Боб может определить, что принят фотон соответствующий 0. Если фотон был принят удачно, то очередной бит ключа кодируется 0 (если фотон был принят фильтром, ориентированным под углом 135°), либо 1 (если фотон был принят фильтром, ориентированным по направлению H) (таблица 2).

Таблица 2 - Формирование квантового ключа по протоколу В92

В первой и четвертой колонке поляризации при передаче и приеме ортогональны и результат детектирования будет отсутствовать. В колонках 2 и 3 коды двоичных разрядов совпадают и поляризации неортогональны. По этой причине с вероятностью 50% может быть положительный результат в любом из этих случаев (и даже в обоих). В таблице предполагается, что успешное детектирование фотона происходит для случая, представленного в колонке 3. Именно этот бит становится первым битом общего секретного ключа передатчика и приемника. Отсюда минимальное количество фотонов, которое может быть принято станцией Боб . То есть в результате передачи такого ключа, около 25% фотонов будут правильно детектированы станцией Боб. После этого по открытому каналу связи станция Боб может передать станции Алиса, какие 25 фотонов из каждых 100 были ей получены. Данная информация и будет служить ключом к новому сообщению. При этом чтобы злоумышленник не узнал информацию о ключе, по открытому каналу связи можно передать информацию только о том, какие по порядку фотоны были приняты, не называя состояния фильтров и полученные значения поляризации. После этого станция Алиса может передавать сообщения Бобу зашифрованные этим ключом. Для обнаружения факта съема информации в данном протоколе используют контроль ошибок, аналогичный контролю ошибок в протоколе ВВ84. То есть, станции Алиса и Боб сверяют случайно выбранные биты ключа. Если обнаруживаются несовпадения, то можно говорить о несанкционированном съеме информации.

Рассмотренные выше протоколы являются основными. Однако существует ряд производных протоколов. Приведем некоторые из них [5].

3.5 Протокол с шестью состояниями

Исходно представляет протокол BB84, но еще с одним базисом, а именно:

В соответствии с этим, существует еще два возможных направления поляризации для переданного фотона: правоциркулярное и левоциркулярное.

Таким образом, можно посчитать количество фотонов, которые будут приняты станцией Боб.

Таблица 3 - Формирование квантового ключа по протоколу с шестью состояниями

Из таблицы 3 видно, что минимальное количество фотонов, которое будет принято станцией Боб при детектировании . То есть при использовании протокола с шестью состояниями будет принято около 33% фотонов посылаемых станцией Алиса [5].

3.6 Квантовый протокол ВВ84 (4+2)

Данный протокол является промежуточным между протоколами ВВ84 и В92. В протоколе используются 4 квантовых состояния для кодирования «0» и «1» в двух базисах. Состояния в каждом базисе выбираются неортогональными, состояния в разных базисах также попарно неортогональны. Это удобно представить графически (рисунок 11):

Рисунок 11 - Поляризованные состояния, используемые в протоколе ВВ84 (4+2)

Протокол реализуется следующим образом.

Станция Алиса случайным образом выбирает один из базисов. Внутри базиса также случайным образом выбираются состояния 0 или 1, затем они направляются в квантовый канал связи. Станция Боб независимо выбирает измерения двух типов (в разных базисах). Затем, после передачи достаточно длинной последовательности пользователи через открытый общедоступный канал связи сообщают, какой базис был использован в каждой посылке. Посылки, в которых базисы не совпадали, отбрасываются. Для оставшихся посылок станция Боб публично открывает номера тех посылок, где у него были неопределенные исходы (такие посылки тоже отбрасываются). Из оставшихся посылок (с определенным исходом) извлекается секретный ключ путем процедуры коррекции ошибок через открытый канал и усиления секретности. Подсчет количества фотонов, принятых станцией Боб, представлен в таблице 4 [5].

Таблица 4 - Формирование квантового ключа по протоколу ВВ84 (4+2)

Таким образом, в результате передачи ключа станцией Боб будут получены 50% фотонов, то есть .

3.7 Протокол Гольденберга-Вайдмана

В протоколе Гольденберга-Вайдмана Алиса и Боб используют для сообщения два ортогональных состояния:

Кодирующие соответственно биты «0» и «1».

Каждое из двух состояний и является суперпозицией двух локализованных нормализованных волновых пакетов и , которые Алиса посылает Бобу по двум каналам различной длины. В результате этого волновые пакеты оказываются у Боба в разные моменты времени. Волновой пакет покидает Алису только после того, как волновой пакет уже достиг Боба. Для этого можно использовать интерферометр с разной длиной плеч. Боб задерживает свое измерение до того момента, как оба волновых пакета достигнут его. Если время посылки пакета известно Еве, то она способна перехватить информацию, послав Бобу в соответствующий момент времени пакет, идентичный с пакетом , измерив затем посланное Алисой суперпозиционное состояние и далее послав Бобу волновой пакет с фазой, настроенной согласно результату ее измерений. Чтобы предупредить эту атаку, используются случайные времена посылки [5].

3.8 Протокол Коаши-Имото

Данный протокол является модификацией предыдущего, но позволяет отказаться от случайных времен передачи путем асимметризации интерферометра, т.е. разбиения света в неравной пропорции между короткими длинным плечами. Кроме того, разность фаз между двумя плечами интерферометра составляет . Таким образом, два состояния

и

кодирующие биты «0» и «1», определяются отражательной R и пропускательной T способностями входного разделителя лучей.

В случае асимметричной схемы, когда амплитуда вероятности нахождения фотона в том или ином плече интерферометра зависит от значения передаваемого бита, компенсация за счет фазы не срабатывает полностью. Поэтому при применении Евой выше описанной тактики существует не нулевая вероятность ошибки детектирования. Проведя сравнительный анализ приведенных выше протоколов, из расчета количества принятых фотонов, можно судить о том, что наиболее эффективным является ВВ84. Более поздние его модификации направлены на уменьшение процента ошибок и количества полезной информации, которую теоретически может получить злоумышленник. Альтернативой в развитии протокола ВВ84 является протокол В92. Преимуществом протокола В92 перед ВВ84 является использование фотонов с двумя типами поляризации (вместо четырех), что позволяет упростить схему реализации, однако обеспечивает меньшую эффективность (уменьшается количество принятых фотонов), и гарантированную секретность ключа только на расстоянии до 20 км, тогда как ВВ84 - на расстоянии до 50 км. В настоящее время в коммерческих системах распределения ключа применяется протокол ВВ84 [5].

3.9 Протокол E91 (EPR)

Протокол E91 был предложен А. Экертом в 1991 году. Второе название протокола - EPR. Так как он основан на парадоксе Эйнштейна-Подольски-Розенберга. В протоколе предлагается использовать, например, пары фотонов, рождающихся в антисимметричных поляризационных состояниях. Перехват одного из фотонов пары не приносит Еве никакой информации, но является для Алисы и Боба сигналом о том, что их разговор подслушивается. Эффект EPR возникает, когда сферически симметричный атом излучает два фотона в противоположных направлениях в сторону двух наблюдателей. Фотоны излучаются с неопределенной поляризацией, но в силу симметрии их поляризации всегда противоположны. Важной особенностью этого эффекта является то, что поляризация фотонов становится известной только после измерения. На основе EPR Экерт и предложил протокол, который гарантирует безопасность пересылки и хранения ключа. Отправитель генерирует некоторое количество EPR фотонных пар. Один фотон из каждой пары он оставляет для себя, второй посылает своему партнеру. При этом, если эффективность регистрации близка к единице, при получении отправителем значения поляризации 1, его партнер зарегистрирует значение 0 и наоборот. Ясно, что таким образом партнеры всякий раз, когда требуется, могут получить идентичные псевдослучайные кодовые последовательности. Пусть вначале создается N максимально запутанных EPR-пар фотонов, затем один фотон из каждой пары посылается Алисе, а другой - Бобу. Три возможных квантовых состояния для этих EPR-пар есть:

Это может быть записано в общем виде как

Последняя формула явно показывает, что каждое из этих трех состояний кодирует, биты «0» и «1» в уникальном базисе. Затем Алиса и Боб осуществляют измерения на своих частях разделенных EPR-пар, применяя соответствующие проекторы

Алиса записывает измеренные биты, а Боб записывает их дополнения до 1. Результаты измерений, в которых пользователи выбрали одинаковые базисы, формируют сырой ключ. Для остальных результатов Алиса и Боб проводят проверку выполнения неравенства Белла как тест на присутствие Евы. Эксперименты по реализации данного протокола начались недавно. Их проведение стало возможным после получения источников спутанных пар с высокой степенью корреляции и продолжительным временем жизни [5].

3.10 Проблемы квантовой криптографии

При создании практических криптосистем, основанных на квантовом распределении ключа, приходится сталкиваться со следующими проблемами:

низкая скорость передачи данных;

передача данных осуществляется только на небольшие расстояния;

невозможно создать квантовые повторители;

интенсивность квантовых импульсов;

атаки злоумышленников на квантовый канал меняет само сообщение.

Если квантов в импульсе 1000, то есть вероятность того, что 100 квантов по пути канала будет отведено незаконному пользователю на свой приемник. Тем самым, злоумышленник может получить нужную ему информацию, анализируя позднее открытые переговоры между Получателем и Отправителем. Любая попытка отвода части квантом незаконным пользователем приведет к существенному росту ошибок, в этом случае необходима повторная передача сообщения.

Несмотря на данные проблемы, очень велики и успехи в этой сфере. Практические работы в области квантовой криптологии ведут такие известные компании как IBM, Toshiba, GAP-Optique и другие. Создана также коммерческая квантовая криптосистема id 3000 Clavius Quantum Key Distribution System, которая поддерживает безопасный обмен ключами на расстоянии до 100 км, поддерживает протокол ВВ84 и другое [14].

4. Тенденции развития квантовой криптографии

Проведенный анализ показал, что квантовая криптография уже заняла достойное место среди систем обеспечивающих конфиденциальную передачу информации. От обсуждения достоинств и недостатков различных протоколов распределения ключей научный мир перешел к поиску наиболее удачных структурных и схемотехнических решений, обеспечивающих увеличение дальности связи, повышение скорости формирования ключей и снижение влияния дестабилизирующих факторов. Одной из тенденций развития является совершенствование элементной базы систем квантовой криптографии, предусматривающее преодоление технологических сложностей изготовления компонентов.

В литературе отсутствует описание влияния параметров функциональных узлов на характеристики эффективности систем квантовой криптографии [7]. Тесным образом с этой проблемой связано отсутствие общепризнанных методик исследования (измерения) параметров систем квантового распределения ключей в целом, а также всех функциональных узлов, входящих в состав систем [8]. Слабо изучено влияние не идеальности характеристик компонентов на условия несанкционированного съема информации [9,10]. Для исключения возможности несанкционированного доступа в системах [11], работающих на одночастичных состояниях, требуется разработать промышленные образцы однофотонных источников излучения. Для реализации систем, работающих на спутанных состояния, необходимо создание источников оптического излучения нового класса, позволяющих формировать спутанные фотонные пары. Известно, что к однофотонным детекторам могут быть отнесены только приборы с коэффициентом усиления больше . Это указывает на необходимость разработки однофотонных лавинных фотодиодов с большими коэффициентами умножения и меньшим уровнем собственных шумов. При кодировании информации в фазовых состояниях фотонов должна быть решена проблема сохранения идентичности плеч интерферометров в условии изменения температур, вибрации и других внешних воздействующих факторов. Необходимо повысить стабильность модуляционных характеристик фазовых и поляризационных модуляторов наряду со снижением их инерционности.

Отдельной задачей является исследование влияния параметров подсистемы синхронизации на качественные характеристики систем квантового распределения ключей [5].

Заключение

В заключении хотелось бы сказать, что квантовая криптография - очень перспективная часть криптографии, ведь технологии, используемые там, позволяют вывести безопасность информации на высочайший уровень. Интерес к квантовой криптографии со стороны коммерческих и военных организаций растет, так как эта технология гарантирует абсолютную защиту. Создатели технологий квантовой криптографии вплотную приблизились к тому, чтобы выпустить их из лабораторий на рынок. Осталось немного подождать, и уже очень скоро квантовая криптография обеспечит еще один слой безопасности для нуждающихся в этом организаций.

Размещено на Allbest.ru

...

Подобные документы

  • История, предпосылки развития, необходимость применения криптографии в жизни общества. Описание протоколов, цифровых подписей, алгоритмов, ключей. Криптоанализ, формальный анализ протоколов проверки подлинности и обмена ключами. Практическая криптография.

    дипломная работа [767,2 K], добавлен 23.12.2011

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Понятие информационной безопасности. Общая информация о Delphi. Способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты. Применение квантовой криптографии в качестве средства защиты. Контактное подключение к линии.

    дипломная работа [3,8 M], добавлен 04.02.2013

  • Квантовые и классические приборы. Алгоритмы, классы их сложности. Квантовая информация в квантовой системе. Определение квантовой информации, реализация алгоритма. Универсальные наборы элементарных операций. Общий вид двухкубитовой операции CNOT.

    курсовая работа [213,0 K], добавлен 24.12.2012

  • Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.

    дипломная работа [1,2 M], добавлен 20.06.2011

  • Классы сложности задач в теории алгоритмов. Общие сведения о симметричной и ассиметрично-ключевой криптографии. "Лазейка" в односторонней функции. Криптографическая система RSA. Криптографическая система Эль-Гамаля. Алгоритм обмена ключами Диффи-Хеллмана.

    курсовая работа [706,6 K], добавлен 06.06.2010

  • Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.

    реферат [77,1 K], добавлен 10.12.2011

  • Internet – глобальная компьютерная сеть. Обмен данными между рассредоточенными системами. Построение распределённых ресурсов, их администрирование и наполнение. Сущность IP адреса, TCP/IP - протокол контроля передачи и протокол межсетевого взаимодействия.

    контрольная работа [32,5 K], добавлен 10.11.2009

  • История развития криптографии, ее основные понятия. Простейший прием дешифровки сообщения. Основные методы и способы шифрования, современный криптографический анализ. Перспективы развития криптографии. Создание легкого для запоминания и надежного пароля.

    курсовая работа [3,9 M], добавлен 18.12.2011

  • Криптография - наука о методах обеспечения конфиденциальности и аутентичности информации. Этапы развития криптографии. Криптографический протокол и требования к его безопасности. Криптографические генераторы случайных чисел. Основные методы криптоанализа.

    реферат [29,3 K], добавлен 01.05.2012

  • Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации. Реализация криптографии на примере трех программных продуктов: PGP, Tor, I2P. Понятие криптографических примитивов и протоколов, симметричных и асимметричных шифров.

    учебное пособие [180,4 K], добавлен 17.06.2011

  • История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).

    курсовая работа [55,7 K], добавлен 08.03.2008

  • Основные понятия квантовой механики, понятия и принципы квантовых вычислений. Возможность построения квантового компьютера, и его преимущества перед "классическим". Алгоритм Гровера - квантовый алгоритм быстрого поиска в неупорядоченной базе данных.

    реферат [241,0 K], добавлен 07.05.2009

  • Сущность, понятие и назначение квантового комп’ютера; его использование для вычисления процессов квантовой природы. Физические системы, реализующие кубиты. Упрощённая схема вычисления на квантовом компьютере. Тезис Черча-Тьюринга. Алгоритм Deutsch-Josza.

    реферат [122,6 K], добавлен 10.11.2014

  • Обмен данными между различными программами. Способы передачи сообщений и обработки ошибок в сети. Обмен данными между маршрутизаторами. Основное преимущество LonWorks. Практика применения протоколов BAC-NET, LONWORKS и KNX в странах Европы и России.

    курсовая работа [76,7 K], добавлен 07.05.2013

  • Исследование криптографического протокола, способного обеспечить надежную взаимную аутентификацию и обмен ключами, оставаясь наименее уязвимым к DDoS атакам. Анализ существующих аналогичных протоколов. Программная реализация схемы, платформа разработки.

    дипломная работа [850,3 K], добавлен 11.07.2012

  • Особенность квантовой реальности. Нанотехнологии и молетроника, характеристика данной эпохи. Возможности появления молекулярного компьютера. Построение системы искусственного интеллекта на основе моделирования принципов работы человеческого мозга.

    отчет по практике [43,5 K], добавлен 12.05.2015

  • Определение понятия шрифт как системы преобразования текста для обеспечения секретности передаваемой информации. Развитие криптографии и кодов атбаш, скитала, диск Энея, шрифт Цезаря и квадрат Полибия. История появления "Энигмы" и попыткми ее взлома.

    реферат [1,1 M], добавлен 21.11.2011

  • Краткие сведения о истории криптографии. Симметричные криптосистемы (системы с секретным ключом) и системы с открытым ключом. Аутентификация и идентификация, электронная цифровая подпись. Управление ключами, их архивирование, хранение и восстановление.

    доклад [458,9 K], добавлен 08.11.2013

  • Отображение физических адресов на IP-адреса: протоколы ARP и RARP. Примеры организации доменов и доменных имен. Автоматизация процесса порядка назначения IP-адресов узлами сети. Маска подсети переменной длины. Протокол межсетевого взаимодействия IP.

    контрольная работа [145,7 K], добавлен 23.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.