Основные квантовые протоколы

История развития квантовой криптографии. Протокол с шестью состояниями. Элементная база систем квантовой криптографии. Направление формирования квантовой криптографии. Протокол Гольденберга-Вайдмана. Создание методов и языков квантового программирования.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 12.03.2018
Размер файла 586,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство общего и профессионального образования

Свердловской области

Уральский государственный колледж И.И.Ползунова

основные квантовые протоколы

Пояснительная записка

Екатеринбург 2015

Содержание

Введение

1. Квантовая криптография

2. История развития квантовой криптографии

3. Квантовый протокол BB84

4. Квантовый протокол B92

5. Протокол с шестью состояниями

6. Квантовый протокол BB84 (4+2)

7. Протокол Гольденберга-Вайдмана

8. Протокол Коаши-Имото

9. Протокол E91 (EPR)

10. Элементная база систем квантовой криптографии

11. Направление формирования квантовой криптографии

Заключение

Список использованных источников

Введение

Квантовая криптография является новым и популярным методом защиты информации. Тема квантовой криптографии сейчас очень актуальна.

Одним из самых важных достижений в области квантовой криптографии является то, что ученые смогли показать возможность передачи данных по квантовому каналу со скоростью до 1 Мбит/с. Это стало возможно благодаря технологии разделения каналов связи по длинам волн и их единовременного использования в общей среде. Что кстати позволяет одновременное использование как открытого, так и закрытого канала связи. Сейчас в одном оптическом волокне возможно создать около 50 каналов. Экспериментальные данные позволяют сделать прогноз на достижение лучших параметров в будущем:

- достижение скорости передачи данных по квантовому каналу связи в 50 Мбит/с, при этом единовременные ошибки не должны будут превышать 4 %;

- создание квантового канала связи длиной более 100 км;

-организация десятков подканалов при разделении по длинам волн.

На данной ступени квантовая криптография только приближается к практическому уровню использования. Диапазон разработчиков новых технологий квантовой криптографии охватывает не только крупнейшие мировые институты, но и маленькие компании, только начинающие свою деятельность. И все они уже способны вывести свои проекты из лабораторий на рынок. Все это позволяет сказать, что рынок находится на начальной стадии формирования, когда в нём могут быть на равных представлены и те и другие.

В последние годы весьма актуальной и востребованной стала проблематика квантовых вычислений и квантовых компьютеров. Причиной этому стали научные открытия и технологические достижения, сделавшие принципиально возможным решение целых классов сложнейших вычислительных задач, имеющих стратегическое значение и прямое отношение к критически важным технологиям, таким как криптографические и ядерно-физические.

Основной целью современных исследований в этой области является разработка подходов к построению эффективных квантовых алгоритмов решения вычислительно сложных и актуальных для конкретных применений математических и физических задач (в частности, криптографических и задач моделирования поведения квантовых объектов) и построению прототипов квантовых вычислителей.

Анализ показал, что в последние годы одними из наиболее обсуждаемых проблем стали проблемы теории сложности квантовых вычислений, расширения класса эффективных квантовых алгоритмов и обеспечения устойчивости квантовых вычислений применительно к различным моделям КВ, в частности за счет использования методов квантовой коррекции ошибок. При этом среди новых направлений работ, которые должны быть выполнены в ближайшем будущем в первую очередь, следует выделить:

- исследование подходов к учету погрешностей квантовых вычислений при реализации квантовых алгоритмов;

- созданию методов и языков квантового программирования;

- организации "распределенных" квантовых вычислений и обеспечения квантового информационного обмена с помощью квантовых каналов связи между отдельными квантовыми вычислителями (в том числе обмена с квантовой памятью) в квантовой информационно-вычислительной среде (квантовый Интернет).

Работы по конструированию элементной базы квантовых компьютеров, находившиеся более 10 лет в стадии экспериментальных исследований по созданию физических и технологических основ создания отдельных вычислительных элементов, уже сейчас начали выходить на уровень проектирования прототипов вычислителей, выполняющих квантовые алгоритмы.

Основные направления развития квантовой криптографии на современном этапе можно условно разбить на следующие группы:

- квантовые коммуникационные технологии - квантовые криптографические системы выработки и распределения ключей;

- технологии квантовой обработки информации - системы квантового шифрования и квантовые генераторы случайных последовательностей;

- технологии квантовых вычислений - квантовые компьютеры и алгоритмы, квантовый криптоанализ;

- постквантовая криптография.

1. Квантовая криптография

Квантовая криптография - метод защиты коммуникаций, основанный на принципах квантовой физики. В отличие от традиционной криптографии, которая использует математические методы, чтобы обеспечить секретность информации, квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов квантовой механики. Процесс отправки и приёма информации всегда выполняется физическими средствами, например, при помощи электронов в электрическом токе, или фотонов в линиях волоконно-оптической связи. Подслушивание может рассматриваться как измерение определённых параметров физических объектов - в данном случае, переносчиков информации.

Технология квантовой криптографии опирается на принципиальную неопределённость поведения квантовой системы, выраженную в принципе неопределённости Гейзенберга - невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другой.

Используя квантовые явления можно спроектировать и создать такую систему связи, которая всегда может обнаруживать подслушивание. Это обеспечивается тем, что попытка измерения взаимосвязанных параметров в квантовой системе вносит в неё нарушения, разрушая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать степень активности перехватчика.

Работы по созданию, обоснованию стойкости и внедрению квантовых криптографических систем связи (ККС) условно можно разбить на три группы:

- создание ККС, основанных на волоконной оптике;

- создание ККС, основанных на атмосферной оптике и работающих в свободном воздушном и космическом пространстве;

- создание квантовых интерфейсов, квантовых ретрансляторов и квантовой памяти.

Еще одним новым направлением в развитии квантовой криптографии является квантовое шифрование, первым примером которого стала технология потокового шифрования AlphaEta. Принцип шифрования информации базируется на использовании многоуровневого кодирования поляризационных или фазовых степеней свободы когерентных оптических состояний, являющихся в общем случае многофотонными. В 2004 г. была продемонстрирована возможность ее использования с потоком данных в оптоволоконных сетях со спектральным разделением сигналов. Скорость передачи шифрованных данных составляла 155 Мбит/с, квантовый ключ длиной 1 Кбит обновлялся каждые 3 с. AlphaEta также была успешно протестирована на существующей волоконно-оптической линии связи длиной около 850 км. Скорость передачи зашифрованных данных составляла 622 Мбит/с.Развитие экспериментальной квантовой физики в последние десятилетия привело к интересным результатам.

Абстрактные идеи постепенно находят практическое применение. В области квантовой оптики это, прежде всего, создание квантового компьютера и телекоммуникаций на основе квантовой криптографии - технология, наиболее близкая к реализации.

Современные оптические линии связи не гарантируют конфиденциальность передаваемой информации, поскольку по оптоволоконным линиям движутся миллионы фотонов, во многом дублирующих друг друга, и часть из них можно перехватить незаметно для адресата.

Квантовая криптография использует в качестве носителя информации одиночные фотоны, поэтому при их перехвате они не дойдут до адресата, что сразу же станет сигналом о происходящем шпионаже.

Чтобы скрыть перехват, шпион должен измерить квантовое состояние
фотона (поляризацию или фазу) и послать адресату «дубликат».

Но согласно законам квантовой механики это невозможно, поскольку любое произведенное измерение изменяет состояние фотона, то есть не дает возможности создать его «клон».

Это обстоятельство гарантирует полную секретность передачи данных, поэтому подобные системы постепенно начинают использоваться в мире секретными службами и банковскими сетями.

2. История развития квантовой криптографии

квантовый криптография язык программирование

Впервые идея защиты информации с помощью квантовых объектов была предложена Стивеном Визнером в 1970 году. Спустя десятилетие Чарльз Беннет (IBM) и Жиль Брассар (Монреальский университет), знакомые с работой Визнера, предложили передавать секретный ключ с использованием квантовых объектов. В 1984 году они предположили возможность создания фундаментально защищённого канала с помощью квантовых состояний. После этого ими была предложена схема (BB84), в которой легальные пользователи (Алиса и Боб) обмениваются сообщениями, представленными в виде поляризованных фотонов, по квантовому каналу.

Злоумышленник, пытающийся исследовать передаваемые данные, не может произвести измерение фотонов без искажения текста сообщения. Легальные пользователи по открытому каналу сравнивают и обсуждают сигналы, передаваемые по квантовому каналу, тем самым проверяя их на возможность перехвата. Если ими не будет выявлено никаких ошибок, то переданную информацию можно считать случайно распределённой, случайной и секретной, несмотря на все технические возможности, которые может использовать криптоаналитик.

Первая работающая квантово-криптографическая схема (рисунок 1) была построена в 1989 году в Исследовательском центре компании IBM Беннетом и Брассаром. Данная схема представляла собой квантовый канал, на одном конце которого был передающий аппарат Алисы, на другом принимающий аппарат Боба. Оба аппарата размещены на оптической скамье длиной около 1 м, в светонепроницаемом кожухе размерами 1,5 Ч 0,5 Ч 0,5 м. Управление происходило с помощью компьютера, в который были загружены программные представления легальных пользователей и злоумышленника.

Сохранность тайны передаваемых данных напрямую зависит от интенсивности вспышек света, используемых для передачи. Слабые вспышки, хоть и делают трудным перехват сообщений, все же приводят к росту числа ошибок у легального пользователя, при измерении правильной поляризации. Повышение интенсивности вспышек значительно упрощает перехват путем расщепления начального одиночного фотона (или пучка света) на два: первого по-прежнему направленному легальному пользователю, а второго анализируемого злоумышленником. Легальные пользователи могут исправлять ошибки с помощью специальных кодов, обсуждая по открытому каналу результаты кодирования.

Но всё-таки при этом часть информации попадает к криптоаналитику. Тем не менее, легальные пользователи Алиса и Боб, изучая количество выявленных и исправленных ошибок, а также интенсивность вспышек света, могут дать оценку количеству информации, попавшей к злоумышленнику.

Рисунок 1 - Первая квантово-криптографическая схема Беннета и Брассара

Изобретение вызвало огромный интерес во всем мире. Кодирование фотонов по поляризациям используется в экспериментальных атмосферных линиях связи, поскольку при распространении излучения через атмосферу поляризация излучения изменится незначительно, а для подавления солнечного или лунного света применяют спектральные, пространственные и временные фильтры. В первой экспериментальной установке в 1992 году расстояние между передатчиком и приемником (длина квантового канала) было всего 30 см, в 2001 году -- уже почти 2 км. Еще через год за рубежом продемонстрировали передачу ключа на расстояния, превышающие эффективную толщину атмосферы, - 10 км и 23 км. В 2007-м ключ передали на 144 км, а в 2008-м отраженный однофотонный сигнал от лазерного импульса со спутника был зарегистрирован на Земле.

Для генерации одиночных фотонов используется сильно ослабленное излучение полупроводниковых лазеров. Но можно применить и источники одиночных фотонов - однофотонные излучатели на квантовых точках, разработанные в Институте физики полупроводников им. А. В. Ржанова СО РАН. Это полупроводниковые структуры, позволяющие выделять излучение только одной квантовой точки. Поскольку для секретности передачи нужно не более одного фотона в каждом лазерном импульсе, то к фотодетекторам приемного узла предъявляются высокие требования. Они должны обладать достаточно высокой вероятностью регистрации (более 10%), малыми шумами и высокой скоростью счета.

3. Квантовый протокол ВВ84

В протоколе BB84 используются 4 квантовых состояния фотонов, например, направление вектора поляризации, одно из которых Алиса выбирает в зависимости от передаваемого бита: 90° или 135° для «1», 45° или 0° для «0». Одна пара квантовых состояний соответствует 0(|0(+)›) и 1(|1(+)›) и принадлежит базису «+». Другая пара квантовых состояний соответствует 0(|0(x)›) и 1(|1(x)›) и принадлежит базису « ». Внутри обоих базисов состояния ортогональны, но состояния из разных базисов являются попарно неортогональными (неортогональность необходима для детектирования попыток съёма информации).

Квантовые состояния системы можно описать следующим образом:

[1]

,

где

состояния - кодируют значение «0»,

- кодируют значение «1»,

«+» и «x» - базисы,

базисы повернуты друг относительно друга на 45° (рисунок 2).

Рисунок 2 - Состояния поляризации фотонов, используемые в протоколе ВВ84

Этапы формирования ключей:

1) Алиса случайным образом выбирает один из базисов. Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1 и посылает фотоны (рисунок 3):

Рисунок 3 - Фотоны с различной поляризацией

2) Боб случайно и независимо от Алисы выбирает для каждого поступающего фотона: прямолинейный (+) или диагональный () базис (рисунок 4):

Рисунок 4 - Выбранный тип измерений

Затем Боб сохраняет результаты измерений (рисунок 5):

Рисунок 5 - Результаты измерений

3) Боб по открытому общедоступному каналу связи сообщает, какой тип измерений был использован для каждого фотона, то есть какой был выбран базис, но результаты измерений остаются в секрете;

4) Алиса сообщает Бобу по открытому общедоступному каналу связи, какие измерения были выбраны в соответствии с исходным базисом Алисы (рисунок 6):

Рисунок 6 - Случаи правильных замеров

5) далее пользователи оставляют только те случаи, в которых выбранные базисы совпали. Эти случаи переводят в биты (0 и 1), и получают, таким образом, ключ (рисунок 7):

Рисунок 7 - Получение ключевой последовательности по результатам правильных замеров

Число случаев, в которых выбранные базисы совпали, будет составлять в среднем половину длины исходной последовательности, т.е. (пример определения количества фотонов, принятых Бобом, показан в таблице 1).

Таблица 1 - Формирование квантового ключа по протоколу ВВ84

Двоичный сигнал Алисы

0

1

0

1

Поляризационный код Алисы

Детектирование Бобом

Двоичный сигнал Боба

0

1

?

?

Таким образом, в результате передачи ключа Бобом в случае отсутствия помех и искажений будут правильно зарегистрированы в среднем 50% фотонов.

Однако идеальных каналов связи не существует и для формирования секретного ключа необходимо провести дополнительные процедуры поиска ошибок и усиления секретности. При этом для части последовательности бит пользователей, в которых базисы совпали, через открытый общедоступный канал связи случайным образом раскрываются и сравниваются значения бит. Далее раскрытые биты отбрасываются. В идеальном квантовом канале (без шума) достаточно выявить несоответствие в одной раскрытой позиции для обнаружения злоумышленника. В реальной ситуации невозможно различить ошибки, произошедшие из-за шума и из-за воздействия злоумышленника. Известно, что если процент ошибок QBER ? 11%, то пользователи из нераскрытой последовательности, после коррекции ошибок через открытый общедоступный канал связи и усиления секретности, могут извлечь секретный ключ, который будет у них одинаковым и не будет известен Еве. Ключ, полученный до дополнительных операций с последовательностью, называется "сырым" ключом.

При коррекции ошибок эффективным способом для согласования последовательностей Алисы и Боба является их «перемешивание» для более равномерного распределения ошибок и разбиение на блоки размером k, при котором вероятность появления блоков с более чем одной ошибкой пренебрежимо мала. Для каждого такого блока стороны производят проверку четности. Блоки с совпадающей четностью признаются правильными, а оставшиеся делятся на несколько более мелких блоков, и проверка четности производится над каждым таким блоком, до тех пор, пока ошибка не будет найдена и исправлена. Процедура может быть повторена с блоками более подходящего размера. Наиболее мелкие блоки отбрасываются при наличии в них ошибки.

Когда в каком-либо блоке количество ошибок окажется четным, то даже с оптимальным размером блока некоторые из них могут быть не выявлены. Для их исключения производят перемешивание последовательности бит, разбиение ее на блоки и сравнение их четности производится еще несколько раз, каждый раз с уменьшением размера блоков, до тех пор, пока Алиса и Боб не придут к выводу, что вероятность ошибки в полученной последовательности пренебрежимо мала.

В результате всех этих действий Алиса и Боб получают идентичные последовательности бит. Эти биты и являются ключом, с помощью которого пользователи получают возможность кодировать и декодировать секретную информацию и обмениваться ей по незащищенному от съема информации каналу связи. Наглядное действие протокола BB84 (рисунок 8).

Рисунок 8 - Действие протокола BB84

4. Квантовый протокол В92

В протоколе используются фотоны, поляризованные в двух различных направлениях для представления нулей и единиц (| и |, ‹. Фотоны, поляризованные вдоль направления +45° , несут информацию о единичном бите, фотоны, поляризованные вдоль направления 0° (V) - о нулевом бите (рисунок 9).

Рисунок 9 - Поляризационные состояния, используемые в протоколе В92

Алгоритм работы протокола В92 (рисунок 10):

Рисунок 10 - Формирование квантового ключа по протоколу В92

Станция Алиса посылает фотоны, поляризованные в направлениях 0° и +45° , представляющие нули и единицы. Причем последовательность фотонов, посылаемая станцией Алиса, случайно ориентирована. Станция Боб принимает фотоны через фильтры ориентированные под углом 90° и 135° (-45° ). При этом если фотон, переданный станцией Алиса, будет анализирован станцией Боб при помощи фильтра ориентированного под углом 90° по отношению к передаваемому фотону, то фотон не пройдет через фильтр. Если же этот угол составит 45° , то фотон пройдет через фильтр с вероятностью 0,5.

Для определения поляризации станция Боб анализирует принимаемые ей фотоны, используя выбранный случайным образом один из двух неортогональных базисов «+» или «». Если станция Боб анализирует посланный фотон фильтром с ортогональным направлением поляризации, то он не может точно определить, какое значение данный фотон представляет: 1, соответствующее фотону, который не проходит, или 0, соответствующее фотону, который не проходит с вероятностью 0,5. Если же направления поляризации между посланным фотоном и фильтром, неортогональны, то станция Боб может определить, что принят фотон соответствующий 0. Если фотон был принят удачно, то очередной бит ключа кодируется 0 (если фотон был принят фильтром, ориентированным под углом 135° ), либо 1 (если фотон был принят фильтром, ориентированным по направлению H) (таблица 2)

Таблица 2 - Формирование квантового ключа по протоколу В92

Двоичный сигнал станции Алиса

1

0

1

0

Поляризационный код станции Алиса

Поляризационный код станции Боб

Двоичный сигнал станции Боб

0

0

1

1

Результат, полученный станцией Боб

-

-

+

-

В первой и четвертой колонке поляризации при передаче и приеме ортогональны и результат детектирования будет отсутствовать. В колонках 2 и 3 коды двоичных разрядов совпадают и поляризации не ортогональны. По этой причине с вероятностью 50% может быть положительный результат в любом из этих случаев (и даже в обоих). В таблице предполагается, что успешное детектирование фотона происходит для случая, представленного в колонке 3. Именно этот бит становится первым битом общего секретного ключа передатчика и приемника. Отсюда минимальное количество фотонов, которое может быть принято станцией Боб .

То есть в результате передачи такого ключа, около 25% фотонов будут правильно детектированы станцией Боб.

После этого по открытому каналу связи станция Боб может передать станции Алиса, какие 25 фотонов из каждых 100 были ей получены. Данная информация и будет служить ключом к новому сообщению. При этом чтобы злоумышленник не узнал информацию о ключе, по открытому каналу связи можно передать информацию только о том, какие по порядку фотоны были приняты, не называя состояния фильтров и полученные значения поляризации. После этого станция Алиса может передавать сообщения Бобу зашифрованные этим ключом.

Для обнаружения факта съема информации в данном протоколе используют контроль ошибок, аналогичный контролю ошибок в протоколе ВВ84. То есть, станции Алиса и Боб сверяют случайно выбранные биты ключа. Если обнаруживаются несовпадения, то можно говорить о несанкционированном съеме информации.

Наглядное действие протокола B92 (рисунок 11).

Рисунок 11 - Действие протокола B92

Рассмотренные выше протоколы являются основными. Однако существует ряд производных протоколов.

5. Протокол с шестью состояниями

Исходно представляет протокол BB84, но ещё с одним базисом, а именно:

[1]

,

где

состояния - кодируют значение «0»,

- кодируют значение «1»,

«+» и «-» - базисы.

В соответствии с этим, существует ещё два возможных направления поляризации для переданного фотона: правоциркулярное и левоциркулярное.

Таким образом, можно посчитать количество фотонов, которые будут приняты станцией Боб (таблица 3).

Таблица 3 - Формирование квантового ключа по протоколу с шестью состояниями

Двоичный сигнал станции Алиса

1

0

1

0

1

0

Поляризационный код станции Алиса

Детектирование станции Боб

Двоичный сигнал станции Боб

?

0

1

?

?

&

Из таблицы 3 видно, что минимальное количество фотонов, которое будет принято станцией Боб при детектировании . То есть при использовании протокола с шестью состояниями будет принято около 33% фотонов посылаемых станцией Алиса.

6. Квантовый протокол ВВ84(4+2)

Данный протокол является промежуточным между протоколами ВВ84 и В92. В протоколе используются 4 квантовых состояния для кодирования «0» и «1» в двух базисах. Состояния в каждом базисе выбираются неортогональными, состояния в разных базисах также попарно неортогональны. Это удобно представить графически (рисунок 12):

Рисунок 12 - Поляризованные состояния, используемые в протоколе ВВ84(4+2)

Протокол реализуется следующим образом.

Станция Алиса случайным образом выбирает один из базисов. Внутри базиса также случайным образом выбираются состояния 0 или 1, затем они направляются в квантовый канал связи. Станция Боб независимо выбирает измерения двух типов (в разных базисах). Затем, после передачи достаточно длинной последовательности пользователи через открытый общедоступный канал связи сообщают, какой базис был использован в каждой посылке.

Посылки, в которых базисы не совпадали, отбрасываются. Для оставшихся посылок станция Боб публично открывает номера тех посылок, где у него были неопределенные исходы (такие посылки тоже отбрасываются). Из оставшихся посылок (с определенным исходом) извлекается секретный ключ путем процедуры коррекции ошибок через открытый канал и усиления секретности. Подсчет количества фотонов, принятых станцией Боб (таблица 4).

Таблица 4 - Формирование квантового ключа по протоколу ВВ84(4+2)

Двоичный сигнал станции Алиса

0

1

0

1

0

1

0

1

Поляризационный код

станции Алиса

Детектирование станцией

Боб

Двоичный сигнал станции

Боб

0

?

?

1

0

?

?

1

Таким образом, в результате передачи ключа станцией Боб будут получены 50% фотонов, то есть .

7. Протокол Гольденберга-Вайдмана

В протоколе Гольденберга-Вайдмана Алиса и Боб используют для сообщения два ортогональных состояния:

[1]

где

0 и 1 - кодируемые биты,

и - суперпозиции,

и - локализованные нормализованные волновые пакеты.

Каждое из двух состояний и является суперпозицией двух локализованных нормализованных волновых пакетов и , которые Алиса посылает Бобу по двум каналам различной длины. В результате этого волновые пакеты оказываются у Боба в разные моменты времени. Волновой пакет покидает Алису только после того, как волновой пакет уже достиг Боба. Для этого можно использовать интерферометр с разной длиной плеч. Боб задерживает своё измерение до того момента, как оба волновых пакета достигнут его. Если время посылки пакета известно Еве, то она способна перехватить информацию, послав Бобу в соответствующий момент времени пакет, идентичный с пакетом , измерив затем посланное Алисой суперпозиционное состояние и далее послав Бобу волновой пакет с фазой, настроенной согласно результату её измерений. Чтобы предупредить эту атаку, используются случайные времена посылки.

8. Протокол Коаши-Имото

Данный протокол является модификацией предыдущего, но позволяет отказаться от случайных времён передачи путём асимметризации интерферометра, т.е. разбиения света в неравной пропорции между коротким и длинным плечами. Кроме того, разность фаз между двумя плечами интерферометра составляет . Таким образом два состояния

[1]

где

0 и 1 - кодируемые биты,

R - отражательная способность входного разделителя лучей,

T - пропускательная способность входного разделителя лучей.

В случае асимметричной схемы, когда амплитуда вероятности нахождения фотона в том или ином плече интерферометра зависит от значения передаваемого бита, компенсация за счёт фазы не срабатывает полностью. Поэтому при применении Евой вышеописанной тактики существует ненулевая вероятность ошибки детектирования.

Проведя сравнительный анализ приведенных выше протоколов, из расчета количества принятых фотонов, можно судить о том, что наиболее эффективным является ВВ84. Более поздние его модификации направлены на уменьшение процента ошибок и количества полезной информации, которую теоретически может получить злоумышленник. Альтернативой в развитии протокола ВВ84 является протокол В92. Преимуществом протокола В92 перед ВВ84 является использование фотонов с двумя типами поляризации (вместо четырех), что позволяет упростить схему реализации, однако обеспечивает меньшую эффективность (уменьшается количество принятых фотонов), и гарантированную секретность ключа только на расстоянии до 20 км, тогда как ВВ84 - на расстоянии до 50 км. В настоящее время в коммерческих системах распределения ключа применяется протокол ВВ84.

9. Протокол E91(EPR)

Протокол E91 был предложен А. Экертом в 1991 году. Второе название протокола - EPR. так как он основан на парадоксе Эйнштейна-Подольски-Розенберга. В протоколе предлагается использовать, например, пары фотонов, рождающихся в антисимметричных поляризационных состояниях. Перехват одного из фотонов пары не приносит Еве никакой информации, но является для Алисы и Боба сигналом о том, что их разговор подслушивается.

Эффект EPR возникает, когда сферически симметричный атом излучает два фотона в противоположных направлениях в сторону двух наблюдателей. Фотоны излучаются с неопределенной поляризацией, но в силу симметрии их поляризации всегда противоположны. Важной особенностью этого эффекта является то, что поляризация фотонов становится известной только после измерения. На основе EPR Экерт и предложил протокол, который гарантирует безопасность пересылки и хранения ключа. Отправитель генерирует некоторое количество EPR фотонных пар. Один фотон из каждой пары он оставляет для себя, второй посылает своему партнеру. При этом, если эффективность регистрации близка к единице, при получении отправителем значения поляризации 1, его партнер зарегистрирует значение 0 и наоборот. Ясно, что таким образом партнеры всякий раз, когда требуется, могут получить идентичные псевдослучайные кодовые последовательности.

Пусть вначале создаётся N максимально запутанных EPR-пар фотонов, затем один фотон из каждой пары посылается Алисе, а другой - Бобу. Три возможных квантовых состояния для этих EPR-пар есть:

[1]

где

0 и 1 - кодируемые биты,

1,2,3…i - состояния,

A - Алиса,

B- Боб.

Последняя формула явно показывает, что каждое из этих трёх состояний кодирует биты «0» и «1» в уникальном базисе. Затем Алиса и Боб осуществляют измерения на своих частях разделённых EPR-пар, применяя соответствующие проекторы

[1]

где

P - проекторы.

Алиса записывает измеренные биты, а Боб записывает их дополнения до 1. Результаты измерений, в которых пользователи выбрали одинаковые базисы, формируют сырой ключ. Для остальных результатов Алиса и Боб проводят проверку выполнения неравенства Белла как тест на присутствие Евы.

Эксперименты по реализации данного протокола начались недавно. Их проведение стало возможным после получения источников спутанных пар с высокой степенью корреляции и продолжительным временем жизни.

10. Элементная база систем квантовой криптографии

Элементная база, применяемая в системах квантового распределения ключей, представляет собой набор высокотехнологичных оптоэлектронных модулей. К применяемым лазерам предъявляются высокие требования по точности установки мощности, чистоте спектральных составляющих и длительности генерируемых импульсов.

Для систем квантовой криптографии разрабатываются специальные однофотонные источники излучения на квантовых точках. Мощность излучения на длине волны 1550 нм при частоте следования импульсов 5 МГц и единичном среднем количестве фотонов на импульс составляет -101 дБм. Для регистрации столь слабого излучения фотодетекторы должны обладать сверхвысокой чувствительностью. На сегодняшний день для регистрации одиночных фотонов применяют лавинные фотодиоды. Однако их квантовая эффективность в инфракрасной области невелика и составляет порядка 10%. У лучших моделей квантовая эффективность достигает 30- 70%, но они требуют азотного охлаждения, что не позволяет применять их вне лабораторий.

Для кодирования поляризационных состояний применяют ячейки Поккельса и Керра, работающие на основе одноименных электрооптических эффектов. Для кодирования фазовых состояний используют оптические фазовые модуляторы на основе ниобата лития. К оборудованию, управляющему электрооптическими устройствами, предъявляются высокие требования по скорости воздействия. Высокая инерционность оптических аттенюаторов не позволяет достаточно точно контролировать уровень среднего количества фотонов в каждом импульсе.

Несовершенство технологического процесса изготовления электрооптических компонентов на сегодняшний день не позволяет вывести скоростные показатели квантово-криптографических систем на качественно новый уровень.

11. Направление формирования квантовой криптографии

Проведенный анализ показал, что квантовая криптография уже заняла достойное место среди систем обеспечивающих конфиденциальную передачу информации. От обсуждения достоинств и недостатков различных протоколов распределения ключей научный мир перешел к поиску наиболее удачных структурных и схемотехнических решений, обеспечивающих увеличение дальности связи, повышение скорости формирования ключей и снижение влияния дестабилизирующих факторов. Одной из тенденций развития является совершенствование элементной базы систем квантовой криптографии, предусматривающее преодоление технологических сложностей изготовления компонентов.

В литературе отсутствует описание влияния параметров функциональных узлов на характеристики эффективности систем квантовой криптографии. Тесным образом с этой проблемой связано отсутствие общепризнанных методик исследования (измерения) параметров систем квантового распределения ключей в целом, а так же всех функциональных узлов, входящих в состав систем.

Слабо изучено влияние неидеальности характеристик компонентов на условия несанкционированного съёма информации. Для исключения возможности несанкционированного доступа в системах, работающих на одночастичных состояниях, требуется разработать промышленные образцы однофотонных источников излучения. Для реализации систем, работающих на спутанных состояния, необходимо создание источников оптического излучения нового класса, позволяющих формировать спутанные фотонные пары. Известно, что к однофотонным детекторам могут быть отнесены только приборы с коэффициентом усиления больше . Это указывает на необходимость разработки однофотонных лавинных фотодиодов с большими коэффициентами умножения и меньшим уровнем собственных шумов. При кодировании информации в фазовых состояниях фотонов должна быть решена проблема сохранения идентичности плеч интерферометров в условии изменения температур, вибрации и других внешних воздействующих факторов. Необходимо повысить стабильность модуляционных характеристик фазовых и поляризационных модуляторов наряду со снижением их инерционности.

Отдельной задачей является исследование влияния параметров подсистемы синхронизации на качественные характеристики систем квантового распределения ключей.

Заключение

Квантовая криптография, или более точно - квантовое распространение ключа, позволяет реализовать абсолютно стойкую систему шифрования с одноразовыми ключами. Безусловно-секретное распространение ключа между пространственно удаленными легитимными пользователями гарантируется фундаментальными законами природы, а не ограниченными вычислительными или техническими возможностями подслушивателя.

Анализ показал, что в последние годы одними из наиболее обсуждаемых проблем стали проблемы теории сложности квантовых вычислений, расширения класса эффективных квантовых алгоритмов и обеспечения устойчивости квантовых вычислений применительно к различным моделям КВ, в частности за счет использования методов квантовой коррекции ошибок.

Идеальных каналов связи в квантовой криптографии не существует, однако основные протоколы дают нам 50% правильно зарегестрированных фотонов. В квантовой криптографии и её протоколах стоит будущее шифрования информации.

Список использованных источников

1. Эльбукхари и др . ( 2010 ) . « Квантовая распределения ключей Протоколы

2. Габидулин Э.М., Кшевецкий А.С., Колыбельников А.И.. Защита информации: учебное пособие.

3. Нильсен М., Чанг И. Квантовые вычисления и квантовая информация.

4. Килин С. Я., Хорошко Д. Б., Низовцев А. П. «Квантовая криптография: идеи и практика»;

5. Журнал "Information Security/ Информационная безопасность" #6, 2013

6. Рябко Б.Я., Фионов А.Н. Основы современной криптографии для специалистов в информационных технологиях. - М.: Научный мир, 2004

7. Долгов В.А., Анисимов В.В. Криптографические методы защиты информации. - Хабаровск: ДВГУПС, 2008

Размещено на Allbest.ru


Подобные документы

  • История, предпосылки развития, необходимость применения криптографии в жизни общества. Описание протоколов, цифровых подписей, алгоритмов, ключей. Криптоанализ, формальный анализ протоколов проверки подлинности и обмена ключами. Практическая криптография.

    дипломная работа [767,2 K], добавлен 23.12.2011

  • Квантовые и классические приборы. Алгоритмы, классы их сложности. Квантовая информация в квантовой системе. Определение квантовой информации, реализация алгоритма. Универсальные наборы элементарных операций. Общий вид двухкубитовой операции CNOT.

    курсовая работа [213,0 K], добавлен 24.12.2012

  • История развития криптографии, ее основные понятия. Простейший прием дешифровки сообщения. Основные методы и способы шифрования, современный криптографический анализ. Перспективы развития криптографии. Создание легкого для запоминания и надежного пароля.

    курсовая работа [3,9 M], добавлен 18.12.2011

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.

    реферат [77,1 K], добавлен 10.12.2011

  • История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).

    курсовая работа [55,7 K], добавлен 08.03.2008

  • Криптография - наука о методах обеспечения конфиденциальности и аутентичности информации. Этапы развития криптографии. Криптографический протокол и требования к его безопасности. Криптографические генераторы случайных чисел. Основные методы криптоанализа.

    реферат [29,3 K], добавлен 01.05.2012

  • Понятие информационной безопасности. Общая информация о Delphi. Способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты. Применение квантовой криптографии в качестве средства защиты. Контактное подключение к линии.

    дипломная работа [3,8 M], добавлен 04.02.2013

  • Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.

    дипломная работа [1,2 M], добавлен 20.06.2011

  • Основные понятия квантовой механики, понятия и принципы квантовых вычислений. Возможность построения квантового компьютера, и его преимущества перед "классическим". Алгоритм Гровера - квантовый алгоритм быстрого поиска в неупорядоченной базе данных.

    реферат [241,0 K], добавлен 07.05.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.