Возможности квантовой криптографии

История квантовой криптографии: принцип неопределённости Гейзенберга и основные квантовые протоколы ВВ84 и В92. Типовые структуры квантовых систем распределения ключей, структура системы с поляризационным, фазовым и временным кодированием сигнала.

Рубрика Математика
Вид курсовая работа
Язык русский
Дата добавления 31.05.2012
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ

УНИВЕРСИТЕТ (КубГТУ)

Кафедра компьютерных технологий и информационной безопасности Факультет ИИТиБ

КУРСОВАЯ РАБОТА

по дисциплине: «Математические основы криптологии»

на тему: Возможности квантовой криптографии

2012

Содержание

Введение

1. История квантовой криптографии

2. Принцип неопределённости Гейзенберга

3. Основные квантовые протоколы

3.1 Протокол ВВ84

3.2 Протокол В92

4. Типовые структуры квантовых систем распределения ключей

4.1 Структура системы с поляризационным кодированием

4.2 Структура системы с фазовым кодированием

4.3 Структура системы с временным кодированием

Заключение

Список литературы

Введение

Существуют различные методы шифрования, используемые в криптографии, но в данной работе речь пойдёт о качественно новом методе - квантовой криптографии.

В отличие от традиционной криптографии, которая использует математические методы, чтобы обеспечить секретность информации, квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов квантовой механики.

В сравнении с алгоритмом шифрования, например RSA, в основе которого шифра лежит идея того, что на простых компьютерах невозможно решить задачу разложения очень большого числа на простые множители, ведь данная операция потребует астрономического времени и экспоненциально большого числа действий, квантовый алгоритм позволяет найти за конечное и приемлемое время все простые множители больших чисел, и, как следствие, взломать шифр RSA. Поэтому создание квантовой криптоаналитической системы является плохой новостью для RSA и любого другого шифра, ведь квантовый криптоанализ может быть применён ко всем классическим шифросистемам. Необходимо только создание квантового компьютера, способного развить достаточную мощность.

Квантовая криптография уже приближается к практическому уровню использования. Диапазон разработчиков новых технологий квантовой криптографии охватывает не только крупнейшие мировые институты, но и маленькие компании, только начинающие свою деятельность. И все они уже способны вывести свои проекты из лабораторий на рынок.

Безусловно, квантовая криптография -- очень перспективная часть криптографии, ведь технологии, используемые там, позволяют вывести безопасность информации на высочайший уровень. Осталось немного подождать, пока появятся технологии, способные развить достаточную мощность, и уже очень скоро квантовая криптография обеспечит еще один слой безопасности для нуждающихся в этом организаций.

В данной работе будет рассказана история развития квантовой криптографии, описаны протоколы по передаче информации и типовые структуры квантовых систем, сделаны выводы и предположения тенденций развития.

криптография квантовый кодирование

1. История квантовой криптографии

Стивен Визнер (Stephen Wiesner), являясь студентом Колумбийского университета, в 1970 подал статью по теории кодирования в журнал IEEE Information Theory, но она не была опубликована, так как изложенные в ней предположения казались фантастическими, а не научными. Именно в [1] была описана идея возможности использования квантовых состояний для защиты денежных банкнот. Визнер предложил в каждую банкноту вмонтировать 20 так называемых световых ловушек, и помещать в каждую из них по одному фотону, поляризованному в строго определенном состоянии. Каждая банкнота маркировалась специальным серийным номером, который заключал информацию о положении поляризационного фотонного фильтра. В результате этого при применении отличного от заданного фильтра комбинация поляризованных фотонов стиралась. Но на тот момент технологическое развитие не позволяло даже рассуждать о таких возможностях. Однако в 1983 году его работа «Сопряженное кодирование» была опубликована в SIGACT News и получила высокую оценку в научных кругах.

В последствии на основе принципов работы Визнера С. ученые Чарльз Беннет (Charles Bennett) из фирмы IBM и Жиль Брассард (Gilles Brassard) из Монреальского университета разработали способ кодирования и передачи сообщений. Ими был сделан доклад на тему «Квантовая криптография: Распределение ключа и подбрасывание монет» на конференции IEEE International Conference on Computers, Systems, and Signal Processing. Описанный в работе [2] протокол впоследствии признан первым и базовым протоколом квантовой криптографии и был назван в честь его создателей BB84. Для кодирования информации протокол использует четыре квантовых состояния микросистемы, формируя два сопряж?нных базиса.

В это время Артур Экерт работал над протоколом квантовой криптографии, основанном на спутанных состояниях [3]. Опубликование результатов его работ состоялось в 1991 году. В основу положены принципы парадокса Эйнштейна- Подольсого-Розенберга, в частности принцип нелокальности спутанных квантовых объектов.

На протяжении двадцати пяти лет, квантовая криптография прошла путь от теоретических исследований и доказательства основных теорий до коммерческих систем, использующих оптическое волокно для передачи на расстояние десятков километров.

В первой экспериментальной демонстрации установки квантового распределения ключей проведенной в 1989 в лабораторных условиях [4], передача осуществлялась через открытое пространство на расстояние тридцати сантиметров. Далее эти эксперименты были проведены с использованием оптического волокна в качестве среды распространения. После первых экспериментов Мюллера и др. в Женеве, с использованием оптоволокна длиной 1,1 км [5, 6], в 1995 расстояние передачи было увеличено до 23 км через оптическое волокно, проложенное под водой [7, 8]. Приблизительно в то же время, Таунсендом из British Telecom была продемонстрирована передача на 30 км [9]. Позднее он, продолжив тестирование систем с использованием различных конфигураций оптических сетей [10, 11], увеличил дальность до 50 км [12]. Эксперименты по передаче на это же расстояние были позднее повторены Хьюзом и др. в Лос-Аламосе [13]. В 2001г., Хискетом и др. в Соединенном Королевстве была осуществлена передача на расстояние 80 км [14]. В 2004-2005гг., две группы в Японии и одна в Соединенном Королевстве сообщили об осуществлении экспериментов по квантовому распределению ключей и интерференции одиночных фотонов на расстояние свыше 100 км [15, 16, 17]. Первые эксперименты по передаче на расстояние 122 км проводились учеными из Toshiba в Кембридже с использованием детекторов на основе лавинных фотодиодов (ЛФД) [16]. Рекорд по дальности передачи информации принадлежит объединению ученых Лос-Аламоса и Национального института стандартов и технологий, и составляет 184 км [18]. В нем использовались однофотонные приемники охлаждаемые до температур близких к нулевым по Кельвину.

Первая презентация коммерческой системы квантовой криптографии произошла на выставке CeBIT-2002. Там, швейцарские инженеры компании GAP-Optique (www.gap-optique.unige.ch) из Женевского университета представили первую систему квантового распределения ключей (QKD - Quantum Key Distribution). Ученым удалось создать достаточно компактное и надежное устройство. Система располагалась в двух 19-дюймовых блоках и могла работать без настройки сразу после подключения к персональному компьютеру. С его помощью была установлена двухсторонняя наземная и воздушная волоконно-оптическая связь между городами Женева и Лузанна, расстояние между которыми составляет 67 км [19]. Источником фотонов служил инфракрасный лазер с длиной волны 1550 нм. Скорость передачи данных была невысока, но для передачи ключа шифра (длина от 27,9 до 117,6 кбит) большая скорость и не требуется.

В последующие годы к проектированию и изготовлению систем квантовой криптографии подключились такие коммерческие монстры как Toshiba, NEC, IBM, Hewlett Packard, Mitsubishi, NTT. Но наряду с ними стали появляться на рынке и маленькие, но высокотехнологичные компании: MagiQ (www.magiqtech.com), Id Quantique (www.idquantique.com), Smart Quantum (www.smartquantum.com). В июле 2005 в гонке за увеличение расстояния передачи ключа вперед вышли инженеры Toshiba, представив на рынке систему, способную передать ключ на 122 км. Однако, как и у конкурентов, скорость генерации ключа в 1,9 кбит/с оставляла желать лучшего. Производители в настоящие время стремятся к разработке интегрированных систем - новинкой от Id Quantique, является система Vectis, использующая квантовое распределение ключей для создания VPN туннелей, шифрующая данные на канальном уровне с помощью шифра AES. Ключ может быть 128, 196 или 256-битной длины и меняется с частотой до 100 Гц. Максимальная дистанция для данной системы составляет 100 км. Все вышеперечисленные компании производят системы кодирующие информацию о битах ключа в фазовых состояниях фотонов. Со времен первых реализаций, схемы построения систем квантового распределения ключей значительно усложнились.

Британские физики из коммерческого подразделения QinetiQ Британской оборонной исследовательской лаборатории и немецкие физики из Мюнхенского университета Людвига-Максимиллиана впервые осуществили передачу ключа на расстояние 23,4 км непосредственно через воздушное пространство без использования оптического волокна [20]. В эксперименте для кодирования криптографической информации использовались поляризации фотонов - одна для передачи двоичного символа «0» и противоположная для символа «1». Эксперимент проводился в горах Южной Германии. Слабый импульсный сигнал посылался ночью с одной горной вершины (2 950 м) на другую (2 244 м), где находился счетчик фотонов.

Руководитель проекта Джон Рэрити (John Rarity) из QinetiQ полагал [21], что уже в 2005 году будет проведен эксперимент с посылкой криптографического ключа на низкоорбитальный спутник, а к 2009 году с их помощью можно будет посылать секретные данные в любую точку планеты. Отмечалось, что для этого придется преодолеть ряд технических препятствий.

Во-первых, необходимо улучшить устойчивость системы к неизбежной потере фотонов при их посылке на расстояния в тысячикилометров.

Во-вторых, существующие спутники не оснащены соответствующим оборудованием для пересылки криптографических данных по квантовому протоколу, так что потребуется конструирование и запуск совершенно новых спутников [22].

Исследователи из Северо-западного университета (Эванстон, штат Иллинойс) продемонстрировали технологию, позволяющую передавать на небольшое расстояние шифрованное сообщение со скоростью 250 Мбит/с [23]. Ученые предложили метод квантового кодирования самих данных, а не только одного ключа. В этой модели учитывается угол поляризации каждого переданного фотона, Поэтому любая попытка декодировать сообщение приводит к такой зашумленности канала, что всякая расшифровка становится невозможной. Исследователи обещают, что уже модель следующего поколения сможет работать практически на магистральной скорости Интернета порядка 2,5 Гбит/с. По словам одного из разработчиков, профессора Према Кумара (Prem Kumar), "еще никому не удавалось выполнять квантовое шифрование на таких скоростях". Ученые уже получили несколько патентов на свои разработки и сейчас работают вместе со своими промышленными партнерами Telcordia Technologies и BBN Technologies над дальнейшим усовершенствованием системы. Первоначально рассчитанный на пять лет проект был поддержан грантом DARPA (the Defense Advanced Research Projects Agency) в 4,7 миллиона долларов. Результатом данного проекта стала система квантового кодирования AlphaEta [24].

Группа Ричарда Хьюгса (Richard Hughes) из Лос-Аламоса занимается разработками спутниковых оптических линий связи (ОЛС). Для реализации преимуществ квантовой криптографии фотоны должны проходить через атмосферу без поглощения и изменения поляризации. Для предотвращения поглощения исследователи выбирают длину волны в 770 нм, соответствующую минимальному поглощению излучения молекулами атмосферы. Сигнал с большей длиной волны также слабо поглощается, но более подвержен турбулентности, которая вызывает изменение локального показателя преломления воздушной среды и, ввиду этого, изменение поляризации фотонов. Ученым приходится решать и побочные задачи. Спутник, наряду с фотонами, несущими сообщение, может принять и фотоны фонового излучения, исходящего как от Солнца, так и отраженного Землей или Луной. Поэтому применяются сверхузконаправленный приемник, а также фильтр для отбора фотонов определенной длины волны. Кроме того, фотоприемник чувствителен к приему фотонов в течение 5 нс периодически с интервалом в 1 мкс. Это должно быть согласовано с параметрами передатчика. Такие ухищрения вновь обуславливают влияние турбулентности. Даже при сохранении поляризации, вследствие турбулентности может измениться скорость передачи фотонов, приводя к фазовому дрожанию. С целью компенсации фазового дрожания впереди каждого фотона высылается световой импульс. Этот синхронизирующий импульс, подвергается такому же, как следующий за ним фотон, влиянию атмосферы. Поэтому независимо от момента получения импульса приемник спутника знает, что через 100 нс нужно открыться для приема информационного фотона. Изменение показателя преломления вследствие турбулентности вызывает уход луча от антенны. Поэтому для направления потока фотонов передающая система отслеживает слабое отражение от синхроимпульсов. Группой Хьюгса осуществлена передача сообщения по квантовому криптографическому каналу через воздушную среду на расстояние в 500 м на телескоп диаметром 3.5 дюйма [25]. Принимаемый фотон попадал на распределитель, который направлял его на тот или иной фильтр. После этого ключ контролировался на наличие ошибок. Реально, даже при отсутствии перехвата, уровень ошибок достигал 1,6% из-за наличия шума, фоновых фотонов и рассогласования. Это несущественно, поскольку при перехвате уровень ошибок обычно более 25%.

Позднее группой Хьюгса было передано сообщения по квантовому каналу через воздушную среду на расстояние 2 км [26, 27]. При испытаниях сигналы передавались горизонтально, вблизи поверхности Земли, где плотность воздуха и флуктуации интенсивности максимальны. Поэтому расстояние в 2 км вблизи поверхности Земли эквивалентны 300 км, отделяющим низкоорбитальный искусственный спутник от Земли.

Таким образом, менее чем за 50 лет квантовая криптография прошла путь от идеи до воплощения в коммерческую систему квантового распределения ключей. Действующая аппаратура позволяет распределять ключи через квантовый канал на расстояние превышающие 100 км (рекорд 184 км), со скоростями достаточными для передачи ключей шифрования, но не достаточными для поточного шифрования магистральных каналов с помощью шифра Вернама. Основными потребителями систем квантовой криптографии в первую очередь выступают министерства обороны, министерства иностранных дел и крупные коммерческие объединения. На настоящий момент высокая стоимость квантовых систем распределения ключей ограничивает их массовое применение для организации конфиденциальной связи между небольшими и средними фирмами и частными лицами.

2. Принцип неопредлённости Гейзенберга

Технология квантовой криптографии опирается на принципиальную неопределённость поведения квантовой системы -- невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другой. Это фундаментальное свойство природы в физике известно как принцип неопределённости Гейзенберга, сформулированный в 1927 г., является одним из краеугольных камней квантовой механики.

Принцип неопределённости - фундаментальное положение квантовой теории, утверждающее, что любая физическая система не может находиться в состояниях, в которых координаты её центра инерции и импульс одновременно принимают вполне определённые, точные значения. Количественно принцип неопределённости формулируется следующим образом. Если ?x - неопределённость значения координаты x центра инерции системы, а ?px - неопределённость проекции импульса p на ось x, то произведение этих неопределённостей должно быть по порядку величины не меньше постоянной Планка h. Аналогичные неравенства дожны выполняться для любой пары т. н. канонически сопряженных переменных, например для координаты y и проекции импульса py на ось y, координаты z и проекции импульса pz. Если под неопределённостями координаты и импульса понимать среднеквадратичные отклонения этих физических величин от их средних значений, то принцип неопределённости для них имеет вид:

?px ?x ? h/2, ?py ?y ? h/2, ?pz ?z ? h/2

Ввиду малости h по сравнению с макроскопическими величинами той же разномерности действие принципа неопределённости существенно в основном для явлений атомных (и меньших) масштабов и не проявляются в опытах с макроскопическими телами.

Из принципа неопределённости следует, что чем точнее определена одна из входящих в неравенство величин, тем менее определенно значение другой. Никакой эксперимент не может привести к одновременно точному измерению таких динамичных переменных; при этом неопределённость в измерениях связано не с несовершенством экспериментальной техники, а с объективными свойствами материи.

Принцип неопределённости, открытый в 1927 г. немецким физиком В. Гейзенбергом, явился важным этапом в выяснении закономерностей внутриатомных явлений и построении квантовой механики. Существенной чертой микроскопических объектов является их корпускулярно-волновая природа. Состояние частицы полностью определяется волновой функцией (величина, полностью описывающая состояние микрообъекта (электрона, протона, атома, молекулы) и вообще любой квантовой системы). Частица может быть обнаружена в любой точке пространства, в которой волновая функция отлична от нуля. Поэтому результаты экпериментов по определению, например, координаты имеют вероятностный характер.

(Пример: движение электрона представляет собой распространение его собственной волны. Если стрелять пучком электронов через узкое отверстие в стенке: узкий пучок пройдёт через него. Но если сделать это отверстие ещё меньше, такое, чтобы его диаметр по величине сравнялся с длиной волны электрона, то пучок электронов разойдётся во все стороны. И это не отклонение, вызванное ближайшими атомами стенки, от которого можно избавиться: это происходит вследствие волновой природы электрона. Попробуйте предсказать, что произойдёт дальше с электроном, прошедшим за стенку, и вы окажетесь бессильными. Вам точно известно, в каком месте он пересекает стенку, но сказать, какой импульс в поперечном направлении он приобретёт, вы не можете. Наоборот, чтобы точно определить, что электрон появится с таким-то определённым импульсом в первоначальном направлении, нужно увеличить отверстие настолько, чтобы электронная волна проходила прямо, лишь слабо расходясь во все стороны из-за дифракции. Но тогда невозможно точно сказать, в каком же точно месте электрон-частица прошёл через стенку: отверстие-то широкое. Насколько выигрываешь в точности определения импульса, настолько проигрываешь в точности, с какой известно его положение.

Это и есть принцип неопределённости Гейзенберга. Он сыграл исключительно важную роль при построении математического аппарата для описания волн частиц в атомах. Его строгое толкование в опытах с электронами такого: подобно световым волнам электроны сопротивляются любым попыткам выполнить измерения с предельной точностью. Этот принцип меняет и картину атома Бора. Можно определить точно импульс электрона (а следовательно, и его уровень энергии) на какой-нибудь его орбите, но при этом его местонахождение будет абсолютно неизвестно: ничего нельзя сказать о том, где он находится. Отсюда ясно, что рисовать себе чёткую орбиту электрона и помечать его на ней в виде кружка лишено какого-либо смысла.)

Следовательно, при проведении серии одинаковых опытов, по тому же определению координаты, в одинаковых системах получаются каждый раз разные результаты. Однако некоторые значения будут более вероятными, чем другие, т. е. будут появляться чаще. Относительная частота появления тех или иных значений координаты пропорционально квадрату модуля волновой функции в соответствующих точках пространства. Поэтому чаще всего будут получаться те значения координаты, которые лежат вблизи максимума волновой функции. Но некоторый разброс в значениях координаты, некоторая их неопределённость (порядка полуширины максимума) неизбежны. То же относится и к измерению импульса.

Таким образом, понятия координаты и импульса в классическом смысле не могут быть применены к микроскопическим объектам. Пользуясь этими величинами при описании микроскопической системы, необходимо внести в их интерпретацию квантовые поправки. Такой поправкой и является принцип неопределённости.

Несколько иной смысл имеет принцип неопределённости для энергии ? и времени t:

?? ?t ? h

Если система находится в стационарном состоянии, то из принципа неопределённости следует, что энергию системы даже в этом состоянии можно измерить только с точностью, не превышающей h/?t, где ?t - длительность процесса измерения. Причина этого - во взаимодействии системы с измерительным прибором, и принцип неопределённости применительно к данному случаю означает, что энергию взаимодействия между измерительным прибором и исследуемой системой можно учесть лишь с точностью до h/?t

3. Основные ввантовые протоколы

3.1 Протокол ВВ84

В протоколе BB84 используются 4 квантовых состояния фотонов, например, направление вектора поляризации, одно из которых Алиса выбирает в зависимости от передаваемого бита: 90° или 135° для «1», 45° или 0° для «0». Одна пара квантовых состояний соответствует 0(|0(+)>) и 1(|1(x)>) и принадлежит базису «+». Другая пара квантовых состояний соответствует 0(|0(x)>) и 1(|1(x)>) и принадлежит базису «х». Внутри обоих базисов состояния ортогональны, но состояния из разных базисов являются попарно неортогональными (неортогональность необходима для детектирования попыток съ?ма информации).

Квантовые состояния системы можно описать следующим образом:

Рисунок 1 - Состояния поляризации фотонов, используемые в протоколе ВВ84

Этапы формирования ключей:

1) Алиса случайным образом выбирает один из базисов. Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1 и посылает фотоны (рисунок 2):

Рисунок 2 - Фотоны с различной поляризацией

2) Боб случайно и независимо от Алисы выбирает для каждого поступающего фотона: прямолинейный (+) или диагональный ( х ) базис (рисунок 3):

Рисунок 3 - Выбранный тип измерений

Затем Боб сохраняет результаты измерений:

Рисунок 4 - Результаты измерений

3) Боб по открытому общедоступному каналу связи сообщает, какой тип измерений был использован для каждого фотона, то есть какой был выбран базис, но результаты измерений остаются в секрете;

4) Алиса сообщает Бобу по открытому общедоступному каналу связи, какие измерения были выбраны в соответствии с исходным базисом Алисы (рисунок 5):

Рисунок 5 - Случаи правильных замеров

5) далее пользователи оставляют только те случаи, в которых выбранные базисы совпали. Эти случаи переводят в биты (0 и 1), и получают, таким образом, ключ (рисунок 6):

Рисунок 6 - Получение ключевой последовательности по результатам правильных замеров

Число случаев, в которых выбранные базисы совпали, будет составлять в среднем половину длины исходной последовательности, т.е. n = ? (пример определения количества фотонов, принятых Бобом, показан в таблице 1).

Таблица1 - Формирование квантового ключа по протоколу ВВ84

Таким образом, в результате передачи ключа Бобом в случае отсутствия помех и искажений будут правильно зарегистрированы в среднем 50% фотонов.

Однако идеальных каналов связи не существует и для формирования секретного ключа необходимо провести дополнительные процедуры поиска ошибок и усиления секретности. При этом для части последовательности бит пользователей, в которых базисы совпали, через открытый общедоступный канал связи случайным образом раскрываются и сравниваются значения бит. Далее раскрытые биты отбрасываются. В идеальном квантовом канале (без шума) достаточно выявить несоответствие в одной раскрытой позиции для обнаружения злоумышленника. В реальной ситуации невозможно различить ошибки, произошедшие из-за шума и из-за воздействия злоумышленника. Известно, что если процент ошибок QBER ? 11%, то пользователи из нераскрытой последовательности, после коррекции ошибок через открытый общедоступный канал связи и усиления секретности, могут извлечь секретный ключ, который будет у них одинаковым и не будет известен Еве. Ключ, полученный до дополнительных операций с последовательностью, называется "сырым" ключом.

При коррекции ошибок эффективным способом для согласования последовательностей Алисы и Боба является их «перемешивание» для более равномерного распределения ошибок и разбиение на блоки размером k, при котором вероятность появления блоков с более чем одной ошибкой пренебрежимо мала. Для каждого такого блока стороны производят проверку ч?тности. Блоки с совпадающей чётностью признаются правильными, а оставшиеся делятся на несколько более мелких блоков, и проверка ч?тности производится над каждым таким блоком, до тех пор, пока ошибка не будет найдена и исправлена. Процедура может быть повторена с блоками более подходящего размера. Наиболее мелкие блоки отбрасываются при наличии в них ошибки.

Когда в каком-либо блоке количество ошибок окажется чётным, то даже с оптимальным размером блока некоторые из них могут быть не выявлены. Для их исключения производят перемешивание последовательности бит, разбиение её на блоки и сравнение их чётности производится ещё несколько раз, каждый раз с уменьшением размера блоков, до тех пор, пока Алиса и Боб не придут к выводу, что вероятность ошибки в полученной последовательности пренебрежимо мала.

В результате всех этих действий Алиса и Боб получают идентичные последовательности бит. Эти биты и являются ключом, с помощью которого пользователи получают возможность кодировать и декодировать секретную информацию и обмениваться ей по незащищённому от съема информации каналу связи.

3.2 Протокол В92

В протоколе используются фотоны, поляризованные в двух различных направлениях для представления нулей и единиц . Фотоны, поляризованные вдоль направления +450, несут информацию о единичном бите, фотоны, поляризованные вдоль направления 0о(V) - о нулевом бите. Эти состояния удобно для наглядности изображать графически (рисунок 7).

Рисунок 7 - Поляризационные состояния, используемые в протоколе В92

Рассмотрим алгоритм работы протокола В92:

Рисунок 8 - Формирование квантового ключа по протоколу В92

Станция Алиса посылает фотоны, поляризованные в направлениях 0 и +450, представляющие нули и единицы. Причем последовательность фотонов, посылаемая станцией Алиса, случайно ориентирована. Станция Боб принимает фотоны через фильтры ориентированные под углом 900 и 1350(-450). При этом если фотон, переданный станцией Алиса, будет анализирован станцией Боб при помощи фильтра ориентированного под углом 900 по отношению к передаваемому фотону, то фотон не пройдет через фильтр. Если же этот угол составит 450, то фотон пройдет через фильтр с вероятностью 0,5.

Для определения поляризации станция Боб анализирует принимаемые ей фотоны, используя выбранный случайным образом один из двух неортогональных базисов «+» или « х ». Если станция Боб анализирует посланный фотон фильтром с ортогональным направлением поляризации, то он не может точно определить, какое значение данный фотон представляет: 1, соответствующее фотону, который не проходит, или 0, соответствующее фотону, который не проходит с вероятностью 0,5. Если же направления поляризации между посланным фотоном и фильтром, неортогональны, то станция Боб может определить, что принят фотон соответствующий 0. Если фотон был принят удачно, то очередной бит ключа кодируется 0 (если фотон был принят фильтром, ориентированным под углом 1350), либо 1 (если фотон был принят фильтром, ориентированным по направлению H) (таблица 2)

Таблица 2 - Формирование квантового ключа по протоколу В92

Двоичный сигнал станции Алиса

1

0

1

0

Поляризационный код станции Алиса

Поляризационный код станции Боб

Двоичный сигнал станции Боб

0

0

1

1

Результат, полученный станцией Боб

-

-

+

-

В первой и четвертой колонке поляризации при передаче и приеме ортогональны и результат детектирования будет отсутствовать. В колонках 2 и 3 коды двоичных разрядов совпадают и поляризации не ортогональны. По этой причине с вероятностью 50% может быть положительный результат в любом из этих случаев (и даже в обоих). В таблице предполагается, что успешное детектирование фотона происходит для случая, представленного в колонке 3. Именно этот бит становится первым битом общего секретного ключа передатчика и приемника. Отсюда минимальное количество фотонов, которое может быть принято станцией Боб n=1/4. То есть в результате передачи такого ключа, около 25% фотонов будут правильно детектированы станцией Боб.

После этого по открытому каналу связи станция Боб может передать станции Алиса, какие 25 фотонов из каждых 100 были ей получены. Данная информация и будет служить ключом к новому сообщению. При этом чтобы злоумышленник не узнал информацию о ключе, по открытому каналу связи можно передать информацию только о том, какие по порядку фотоны были приняты, не называя состояния фильтров и полученные значения поляризации. После этого станция Алиса может передавать сообщения Бобу зашифрованные этим ключом.

Для обнаружения факта съема информации в данном протоколе используют контроль ошибок, аналогичный контролю ошибок в протоколе ВВ84. То есть, станции Алиса и Боб сверяют случайно выбранные биты ключа. Если обнаруживаются несовпадения, то можно говорить о несанкционированном съеме информации.

4. Типовые структуры квантовых систем распределения ключей

4.1 Структура системы с поляризационным кодированием

Исторически первой реализацией системы квантового распределения ключей была поляризационная схема кодирования, работающая по протоколу BB84.

Схема квантовой криптографической установки с поляризационным кодированием по протоколу BB84 с четырьмя состояниями показана на рисунке 9.

Рисунок 9 - Схема квантовой криптографической установки с поляризационным кодированием

Станция Алиса, состоит из четыр?х лазерных диодов, которые излучают короткие импульсы света длительностью 1 нс. Поляризации фотонов составляет -45o, 0o, +45o и 90o. Для передачи одного бита активизируется один из лазерных диодов.

Затем импульсы ослабляются набором фильтров для обеспечения условия однофотонности, т.е. среднее количество фотонов в импульсе выбирается менее одного n<1. После этого фотон излучается по направлению к станции Боб. Важным условием правильного детектирования информации станцией Боб является сохранение поляризации фотонов в волокне.

Импульсы, достигая станции Боб, проходят через набор волновых пластинок, используемых для восстановления исходных поляризационных состояний путем компенсаций изменений, внесенных волокном. Затем импульсы достигают светоделителя, осуществляющего направление фотона к линейному или диагональному анализатору. Переданные фотоны анализируются в ортогональном базисе при помощи поляризационной светоделительной призмы и двух лавинных фотодиодов (ЛФД).

Поляризация фотонов, прошедших через волновые пластинки поворачивается на 45o (с -45o до 0o). В то же время, остальные фотоны анализируются второй системой «поляризационная светоделительная призма - ЛФД» в диагональном базисе.

Пусть имеется фотон, поляризованный под углом +45o. После того, как он покидает станцию Алиса, его поляризация случайным образом преобразуется в оптическом волокне. В станции Боб система из волновых пластинок должна быть установлена таким образом, чтобы компенсировать изменение поляризации. Если фотон пройдет на выход светоделителя, соответствующий линейному базису поляризации, у него будут равные вероятности попасть в один из фотодетекторов, что приведёт к случайному результату. С другой стороны, если будет выбран диагональный базис, его поляризация будет пов?рнута на 45o. Тогда светоделитель отразит его с единичной вероятностью, что привед?т к определённому результату.

Вместо использования четырёх лазеров станцией Алиса и двух поляризационных светоделительных призм станцией Боб, возможно также применение активных поляризационных модуляторов, таких как ячейки Поккельса. Для каждого импульса света модулятор активируется по случайному закону, приводя поляризацию в одно из четыр?х состояний, в то время как принимающая сторона в случайном порядке вращает поляризацию половины принимаемых импульсов на 45o.

Заметим, что поляризационная модовая дисперсия (ПМД) может привести к изменению поляризации фотонов, при условии, что время задержки между поляризационными модами больше времени когерентности. Это вносит ограничение на типы лазеров, используемых станцией Алиса.

Антон Мюллер и его коллеги из Женевского университета использовали подобную систему для проведения экспериментов в области квантовой криптографии [5]. Они передавали ключ на расстояние 1100 м, используя фотоны с длиной волны 800 нм. Для увеличения максимальной дистанции передачи они повторили эксперимент с фотонами на длине волны излучения 1300 нм [6] и передавали ключ на 23 км. Особенностью данного эксперимента было использование в качестве квантового канала, связывающего станции Алиса с Боб, стандартного телекоммуникационного оптического кабеля, который использовался компанией Swisscom для проведения телефонных переговоров.

Результаты этих экспериментов показали, что изменения поляризации, вносимые оптическим волокном, были нестабильны во времени. Несмотря на то, что они стабилизировались на некоторое время (порядка нескольких минут), в случайный момент поляризация резко менялась. Это означает, что реальная квантовая криптографическая система требует создания механизма активной компенсации поляризационных изменений. Несмотря на наличие принципиальной возможности создания такого механизма, очевидно, что его практическая реализация весьма затруднена.

Джеймс Френсон разработал систему автоматической подстройки поляризации, но не стал заниматься её дальнейшим совершенствованием [33]. Существуют и другие способы автоматического контроля поляризации, разработанные для когерентных волоконно-оптических систем связи. Интересно то, что замена стандартного волокна на волокно, сохраняющее поляризацию, не решает проблему, так как такие волокна сохраняют только два ортогональных состояния поляризации, а в системах квантовой криптографии используются четыре попарно неортогональных состояния.

По этим причинам, поляризационное кодирование не является оптимальным методом кодирования при построении волоконно-оптических систем квантовой криптографии.

4.2 Структура системы с фазовым кодированием

Нестабильность поляризации в системах с поляризационным кодированием сильно затрудняет (хотя и не делает невозможным) их создание. В связи с этим был разработан другой тип квантовых криптографических систем. Идея кодирования бит фазой фотонов была впервые упомянута Беннеттом, когда он описывал протокол с использованием двух состояний [28]. Получение квантовых состояний и последующий их анализ производятся интерферометрами, которые могут быть реализованы одномодовыми компонентами волоконной оптики. На рисунке 10 показана волоконно-оптическая реализация интерферометра Маха-Цендера

Рисунок 10 - Интерферометр Маха-Цендера

Интерферометр выполнен из двух волоконно-оптических разветвителей, соединённых между собой, и двух фазовых модуляторов - по одному в каждом плече. В такую систему можно ввести оптическое излучение, используя классический непрерывный источник, и наблюдать мощность оптического излучения на выходах. В случае если длина когерентности света лазера больше разности длин плеч интерферометра, можно получить интерференционную картину. Принимая во внимание фазовый сдвиг ?/2, происходящий на разветвителе, действия фазовых модуляторов (?А и ?В) и разность длин плеч (?L), мощность оптического излучения на выходе "0" определяется следующей формулой:

где k - волновое число, а P - мощность источника.

Если разность фаз составляет ?/2 + ??, где n - целое число, то на выходе "0" образуется деструктивная интерференция. Поэтому мощность оптического излучения, регистрируемого на выходе "0", достигает минимума и вс? оптическое излучение регистрируется на выходе "1". Когда разность фаз составляет ??, ситуация обратная - на выходе "0" наблюдается конструктивная интерференция, в то время как мощность на выходе "1" достигает минимума. В случае появления ошибки оптическое излучение может быть зарегистрирован на обоих выходах. Данное устройство работает как оптический переключатель. Необходимо отметить, что крайне важным является сохранение постоянной и малой разности длин плеч для получения устойчивой интерференции.

Описанное выше поведение интерферометра справедливо для классического оптического излучения. Тем не менее, интерферометр работает аналогично для случая одиночных фотонов. Вероятность зарегистрировать фотон на одном из выходов будет изменяться с изменением фазы. Несмотря на то, что фотон вед?т себя как частица при регистрации, он распространяется через интерферометр как волна. Интерферометр Маха-Цендера - это волоконно-оптический вариант эксперимента Юнга со щелями, в котором плечи интерферометра аналогичны апертурам. Такой интерферометр вместе с однофотонным источником и с ЛФД может быть использован в квантовой криптографии. Станция Алиса в таком случае будет содержать источник, первый разветвитель и первый фазовый модулятор, а станция Боб будет состоять из второго модулятора, разветвителя и ЛФД.

Рассмотрим применение к такой схеме протокола BB84 с четырьмя состояниями. Алиса может осуществлять один из четырёх фазовых сдвигов (0, ?/2, ?, 3?/2). Она сопоставляет значению бита «0» - 0о и ?/2, а значению бита «1» - ? и 3?/2. В свою очередь, станция Боб производит выбор базиса, в случайном порядке сдвигая фазу на 0 или ?/2, и присваивает биту, пришедшему на фотодетектор, подсоединённый к выходу "0" значение «0», а биту, пришедшему на фотодетектор, подсоединённый к выходу "1" значение бита «1». Когда разности фаз равны 0 или ?, то в станциях Алиса и Боб используются совместимые базисы и получаются вполне определённые результаты. В таких случаях станция Алиса может определить, в какой из фотодетекторов станции Боб попадёт фотон, и, следовательно, она может определить значение бита. Со своей стороны, станция Боб может определить, какая фаза была выбрана станцией Алиса при передаче каждого фотона. В случае, когда разность фаз принимает значения ?/2 или 3?/2, стороны используют несовместимые базисы, и фотон случайным образом попадает на один из фотодетекторов станции Боб. Все возможные комбинации фазовых состояний приведены в таблице 3.

Таблица3 - Иллюстрация протокола BB84 с четырьмя состояниями для фазового кодирования.

Станция Алиса

Станция Боб

Значение

бита

jA--

jB--

jA-jB--

Значение

бита

0

_--

_--

_--

0

0

_--

p/2--

3p/2--

?

1

p--

_--

p--

1

1

p--

p/2--

p/2--

?

0

p/2--

_--

p/2--

?

0

p/2--

p/2--

_--

0

1

3p/2--

_--

3p/2--

?

1

3p/2--

p/2--

p--

1

Заметим, что для системы крайне важно сохранять стабильной разность длин плеч интерферометра в течение сеанса передачи ключа. Эта разность не должна изменяться более чем на долю длины волны фотонов. Изменения длины одного из плеч привед?т к дрейфу фазы и выразится в ошибках в передаваемом ключе. Несмотря на то, что данная схема прекрасно работает в лабораторных условиях, на практике не представляется возможным сохранение длин плеч в случае, когда пользователи отделены друг от друга более чем на несколько метров. Беннетт показал, как обойти эту проблему [28]. Он предложил использовать два несбалансированных интерферометра Маха-Цендера, соединённых последовательно оптическим волокном.

Однако в коммерческих реализациях систем квантового распределения ключей применяется еще более сложная и совершенная схема кодирования фазовых состояний. Данная схема представляет собой распределенный интерферометр с автоматической компенсацией поляризационных искажений [34, 35]. Типовая структура реализации коммерческих систем представлена на рисунках 11-12.

Рисунок 11 - Схема приемо-передающего модуля системы Id 3000 Clavis

Рисунок 12 - Схема кодирующего модуля системы Id 3000 Clavis

Как можно заметить, в одном блоке совмещены функции передатчика и приемника. Однако функция кодирования квантового состояния фазы фотона возложена на фазовый модулятор во втором блоке. Таким образом, схема изображенная на рисунке 12 является схемой устройства Алиса в классической интерпретации протокола BB84. По аналогичной схеме построено оборудование MagiQ QPN, производимое компанией MagiQ Technologies. Различие составляет только реализация подсистемы синхронизации.

4.3 Структура системы с временным кодированием

Принципы построения систем квантовой криптографии использующих неортогональность временных интервалов предложил Сергей Молотков из института физики твердого тела РАН [36]. Для кодирования «0» и «1» используется состояние лишь с одной пространственно временной формой, но сдвинутой на различные временные интервалы в каждой посылке. За счет этого и достигается неортогональность.

Данная идея позволяет упростить волоконно-оптическую часть системы квантовой криптографии и полностью отказаться от применения интерферометров. Предложенная схема позволяет реализовать большинство известных протоколов квантовой криптографии [37].

Рисунок 13 - Схема оптоволоконной системы квантовой криптографии на временных сдвигах без интерферометров

В качестве однофотонного состояния используется состояние, сдвинутое относительно синхроимпульса, в каждой посылке на определенную величину. Синхроимпульсом является короткий оптический импульс, излучаемый лазером с длиной волны 1310 нм. В реализации используются два базиса {+(1), х(1)} и {+(2), х(2)}. Внутри первого базиса в каждом подбазисе {+(1) и х(1)}, состояния для 0 - |01(+)> и 1 - |11(+)>, соответственно, в подбазисе 0 - |01(x)> и 1-|11(x)>- ортогональны. Между подбазисами +(1) и x(1) состояния попарно неортогональны, что достигается соответствующими временными сдвигами. Аналогично и для базиса {+(2), x(2)}.

Состояния в базисах отражены на рисунке 14. Данная реализация эквивалентна протоколу BB84.

Рисунок 14 - Квантовый состояния в базисах и подбазисах для схемы на временных сдвигах при реализации протокола BB84

При работе по протоколу BB84 сначала случайно выбирается один из двух базисов - 1 или 2, затем также случайно внутри выбранного базиса выбирается один из подбазисов - + или x. На следующем шаге выбирается непосредственно значение бита «1» или «0». Соответственно для передачи бита «0» в первом базисе существует три варианта последовательности временных сдвигов. Во втором базисе аналогичная картина при передаче бита «1». На приемном конце производится измерение состояний в случайно выбранные интервалы времени ?1… ?5. Интервалы отсчитываются от момента прибытия синхроимпульса. После серии измерений получатель сообщает через открытый канал номера посылок, где были зарегистрированы факты cрабатывания фотодетектора, пользователь на передающем конце сообщает какой базис и подбазис были выбраны.

В отличие от стандартного протокола BB84 для согласования базиса требуется пересылка двух бит классической информации вместо одного.

Система с временным кодированием позволяет реализовать обмен ключами по протоколу B92 без изменения структурной схемы оборудования. Изменения коснутся только управляющей подсистемы, выполненной в виде программного обеспечения.

Заключение

В заключении хотелось бы сказать о перспективах квантовой криптографии. Сейчас одним из самых важных достижений в области квантовой криптографии является то, что ученые смогли показать возможность передачи данных по квантовому каналу со скоростью до 1 Мбит/с. Это стало возможно благодаря технологии разделения каналов связи по длинам волн и их единовременного использования в общей среде. Что кстати позволяет одновременное использование как открытого, так и закрытого канала связи. Сейчас в одном оптическом волокне возможно создать около 50 каналов.

Экспериментальные данные позволяют сделать прогноз на достижение лучших параметров в будущем:

1) Достижение скорости передачи данных по квантовому каналу связи в 50 Мбит/с, при этом единовременные ошибки не должны будут превышать 4 %.

2) Создание квантового канала связи длиной более 100 км.

3) Организация десятков подканалов при разделении по длинам волн.

На данном этапе квантовая криптография только приближается к практическому уровню использования. Диапазон разработчиков новых технологий квантовой криптографии охватывает не только крупнейшие мировые институты, но и маленькие компании, только начинающие свою деятельность. И все они уже способны вывести свои проекты из лабораторий на рынок. Все это позволяет сказать, что рынок находится на начальной стадии формирования, когда в нем могут быть на равных представлены и те и другие.

Безусловно, квантовая криптография -- очень перспективная часть криптографии, ведь технологии, используемые там, позволяют вывести безопасность информации на высочайший уровень. Осталось немного подождать, пока появятся технологии, способные развить достаточную мощность, и уже очень скоро квантовая криптография обеспечит еще один слой безопасности для нуждающихся в этом организаций.

Список литературы

1. S. Wiesner, "Conjugate coding", Sigact News 15, 78-88 (1983).

2. C. Bennett and G. Brassard, "Quantum cryptography: Public key distribution and coin tossing", in Proceedings of IEEE International Conference on Computers, Systems and Signal Processing (Institute of Electrical and Electronics Engineers, New York, 1984), pp. 175-179.

3. A. Ekert, "Quantum cryptography based on Bell's theorem", Phys. Rev. Lett. 67, 661663 (1991).

4. C. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smo lin, "Experimental quantum cryptography", J. Cryptology 5, 3-28 (1992).

5. A. Muller, J. Breguet, and N. Gisin, "Experimental demonstration of quantum cryptography using polarized photons in optical fiber over more than 1 km", Europhysics Lett. 23, 383-388 (1993).

6. J. Breguet, A. Muller, and N. Gisin, "Quantum cryptography with polarized photons in optical fibers: experimental and practical limits", J. Mod. Opt. 41, 2405-2412 (1994).

7. A. Muller, H. Zbinden, and N. Gisin, "Underwater quantum coding", Nature 378, 449-449 (1995).

8. A. Muller, H. Zbinden, and N. Gisin, "Quantum cryptography over 23 km in installed under-lake telecom fiber", Europhysics Lett. 33, 335-339 (1996).

9. C. Marand and P. Townsend, "Quantum key distribution over distances as long as 30 km", Opt. Lett., 20, 1695-1697 (1995).

10. P.D.Townsend,"Simultaneous quantum cryptographic key distribution and conventional data transmission over installed fiber using wavelength-division multiplexing", Electronics Lett. 33, 188-190 (1997).

11. P.D. Townsend, "Quantum cryptography on multiuser optical fibre networks" , Nature 385, 47-49 (1997).

12. P.D. Townsend, "Quantum cryptography on optical fiber networks" , Opt. Fiber Tech. 4, 345-370 (1998).

13. R. Hughes, G. Morgan, and C. Peterson, "Practical quantum key distribution over a 48-km optical fiber network", J. Mod. Opt. 47, 533-547 (2000).

14. P.A. Hiskett, G. Bonfrate, G.S. Buller, and P.D. Townsend, "Eighty kilometer transmission experiment using an InGaAs/InP SPAD-based quantum cryptography receiver operating at 1.55 ^m," J. Mod. Opt. 48, 1957-1966 (2001).

15. T. Kimura, Y. Nambu, T. Hatanaka, A. Tomita, H. Kosaka, and K. Nakamura, "Single-photon interference over 150km transmission using silica -based integrated optic interferometers for quantum cryptography",Jpn. J.Appl. Phys.43, L1217-L1219 (2004).

16. C. Gobby, Z. Yuan, and A. Shields, "Quantum key distribution over 122 km of standard telecom fiber", Appl. Phys. Lett. 84, 3762-3764 (2004).

17. H. Takesue, E. Diamanti, T. Honjo, C. Langrock, M.M. Fejer, K. Inoue, and Y. Yamamoto, "Differential phase shift quantum key distribution experiment over 105km fiber", New J. Phys. 7, 232 (2005).

18. P.A. Hiskett, D. Rosenberg, C.G. Peterson, R.J. Hughes,S. Nam, A.E. Lita, A.J. Miller, and J.E. Nordholt, "Long-distance quantum key distribution in optical fiber", New J. Phys. 8, 193 (2006).

19. D. Stucki, N. Gisin, O. Guinnard, G. Ribordy and H. Zbinden, “Quantum key distribution over 67 km with a plug&play system”, New Journal of Physics 4 (2002) 41.1-41.8

20. C. Kurtsiefer, P. Zarda, M. Halder, H. Weinfurter, P.M. Gorman, P.R. Tapster and J.G. Rarity “Quantum cryptography: A step towards global key distribution” , Nature. 2002. V.419. P.450.

21. C. Kurtsiefer, P. Zarda, M. Halder, H. Weinfurter, P.M. Gorman, P.R. Tapster, and J.G. Rarity, "A step towards global key distribution", Nature 419, 450-450 (2002).

22. J.G. Rarity, P.R. Tapster, P.M. Gorman, and P. Knight, "Ground to satellite se cure key exchange using quantum cryptography", New J. Phys. 4, 82 (2002).

23. G.A. Barbosa, E. Corndorf, P. Kumar, and H.P. Yuen, "Secure communication using mesoscopic coherent states", Physical Review Letters, Vol. 90, No. 22, 227901 (2003).

24. E. Corndorf, C. Liang, G.S. Kanter, P. Kumar, and H.P. Yuen, "Quantum -noise randomized data-encryption for WDM fiber-optic networks", Physical Review A. 2005.

25. W.T. Buttler, R.J. Hughes, P.G. Kwiat, S.K. Lamoreaux, G.G. Luther, G.L. Morgan, J.E. Nordholt, C.G. Peterson, and C.M. Simmons, "Practical free-space quantum key distribution over 1 km", Phys. Rev. Lett. 81, 3283-3286 (1998).

26. W.T. Buttler, R.J. Hughes, S.K. Lamoreaux, G.L. Morgan, J.E. Nordholt, and C.G. Peterson, "Daylight quantum key distribution over 1.6 km", Phys. Rev. Lett. 84, 5652-5655 (2000).

27. R.J. Hughes, W.T. Buttler, P.G. Kwiat, S.K. Lamoreaux, G.L. Morgan, J.E. Nordholt, and C.G. Peterson, "Free-space quantum key distribution in day light", J. Mod. Opt. 47, 549-562 (2000).


Подобные документы

  • История возникновения и развития математической логики как раздела математики, изучающего математические обозначения и формальные системы. Применение математической логики в технике и криптографии. Взаимосвязь программирования и математической логики.

    контрольная работа [50,4 K], добавлен 10.10.2014

  • Важная роль простых чисел (ПЧ) в криптографии, генерации случайных чисел, навигации, имитационном моделировании. Необходимость закономерности распределения ПЧ в ряду натуральных чисел. Цель: найти закономерность среди ПЧ + СЧ, а потом закономерность среди

    доклад [217,0 K], добавлен 21.01.2009

  • Понятие и история развития криптографии как науки, предмет и методы ее исследования. Существующие шифры и закономерности процесса шифрования. Сравнительное описание шифров Плейфера и Тритемиуса, условия и анализ примеров их применения на практике.

    курсовая работа [66,2 K], добавлен 07.05.2016

  • Ненулевые элементы поля. Таблица логарифма Якоби. Матрица системы линейных уравнений. Перепроверка по методу Евклида. Формула быстрого возведения. Определение матрицы методом Гаусса. Собственные значений матрицы. Координаты собственного вектора.

    контрольная работа [192,1 K], добавлен 20.12.2012

  • Динамические системы в математическом понимании. Определение функционирующей системы и системы процессов. Основные и неосновные переменные динамики систем, множества их значений, типовые кванторы. Определения и классификация динамических свойств.

    курсовая работа [144,0 K], добавлен 04.05.2011

  • Основные формулы и алгебраические свойства. Применение многочленов Чебышева-Эрмита в квантовой механике. Определение потенциальной энергии. Ортонормированный многочлен Чебышева-Эрмита. Уравнение Шрёдингера в одномерном случае. Коэффициенты разложения.

    курсовая работа [459,1 K], добавлен 21.11.2014

  • Сущность теории динамических систем и роль связи структуры системы с её динамикой. Конечные динамические системы и сокращение мономиальных систем. Проблема изучения Булевых мономиальных систем и линейных систем над конечными коммутативными кольцами.

    курсовая работа [428,2 K], добавлен 08.12.2010

  • Классическое, статистическое и геометрическое определения вероятности. Дискретные случайные величины и законы их распределения. Числовые характеристики системы случайных величин. Законы равномерного и нормального распределения систем случайных величин.

    дипломная работа [797,0 K], добавлен 25.02.2011

  • Возникновение и развитие теории групп. Проблема интегрирования дифференциальных уравнений. Алгебраические конструкции в теории автоматов. Появление понятия перестановок. Группы и классификация голограмм. Применение теории групп в квантовой механике.

    реферат [457,3 K], добавлен 08.02.2013

  • Раскрытие понятия об уравнение Дирака и вывод его решения в виде плоских волн. Обозначение матриц и рассмотрение их основных свойств. Определение понятия спинора и релятивистских обозначений пространственно-временных координат и метрических тензоров.

    курсовая работа [282,8 K], добавлен 14.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.