О нестойкости квантовой криптографии

Основной тезис квантовой криптографии. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет высокий уровень ошибок.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 03.10.2012
Размер файла 19,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УДК 621.391.7

О НЕСТОЙКОСТИ КВАНТОВОЙ КРИПТОГРАФИИ

Горшков А.В. phys@lyc.schel.ac.ru Физико-математический лицей №31.

454080, г.Челябинск, ул. Володарского, д.18.

квантовой криптографии злоумышленника

Несколько десятков лет известна идея «квантовой криптографии» (К.К.), основанная на тезисе: «Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет непомерно высокий уровень ошибок» [1]. Очевидно, что если этот тезис верен, то КК применима для задач аутентификации (обеспечения достоверности) - причём аутентификации и сообщений, и ключей, и узлов, и участников информационного обмена (номинального отправителя и др.), и для практически непрерывного контроля физической целостности каналов, и для анализа в каналах уровня естественных шумов и разумной активности (воздействий) третьих лиц (в т.ч. злоумышленников) информационного обмена. Менее очевидно, что КК применима и для противоположной (в смысле Симмонса [3]) задачи - стойкого шифрования (обеспечения секретности). Частным применением этой идеи может быть, например, «квантовая рассылка ключей QKD (Quantum Key Distribution)» [1], например, протокол BB84 Беннета и Брассарда, способ и соответствующий протокол Эккерта на основе эффекта Айнштайна-Подольского-Розена (противоположная поляризация фотонов, излучённых одновременно при самопроизвольном двухфотонном девозбуждении сферически симметричного свободного атома), алгоритмы B91, B92 [4] и др. Обычным физическим параметром, несущим информацию, используемым в современных оптических каналах связи, является вектор поляризации фотона. Используют (ныне реже) и другие параметры фотона - его положение, его энергию, вектор импульса. Они также связаны между собой соотношением неопределённостей Гайзенберга [5], справедливость которого в волновой (квантовой) физике мы подвергать сомнению здесь отнюдь не намерены. Многочисленные подробности о КК любому читателю легко найти в Internet или в журналах «ТИИЭР» (пер. с англ. IEEE), «Сети», популярных журналах «Наука и жизнь», «Техника-молодёжи» и др., а о квантовой механике - в популярном журнале «Квант».

Намерены же мы опровергнуть нечто иное - исходный тезис «квантовой криптографии», указанный выше, поскольку он является очевидным примером нарушения логической последовательности вывода.

А именно, если принять за «аксиому», сославшись на общеизвестную волновую (квантовую) физику, что «нельзя поделить электромагнитный квант на части», то, действительно, условный, номинальный [2] злоумышленник (криптоаналитик, К.А.) не может отвести из канала связи часть фотона, следовательно, при однофотонных передачах действительно не может отвести из канала часть кодированного сообщения (сигнала) без того, чтобы в канале возникли какие-либо изменения квантовых состояний физических параметров физических носителей информации. Итак, с этой частью исходного тезиса автор согласен.

Но следующий шаг в рассуждениях в исходном тезисе КК - что якобы любая попытка вмешательства КА в канал, связанная с отводом фотонов, приводит на выходе из канала к «недопустимому уровню ошибок», ошибочен, ибо это есть произвольная аксиома, ниоткуда не следующая. Покажем это.

Известны формулы для вероятности вынужденного излучения (Айнштайн, 1916), явление усиления интенсивности вынужденного излучения (В.А. Фабрикант, 1939, СССР), способ усиления электромагнитных излучений (В.А. Фабрикант, Ф.А. Бутаева, М.М.  Вудынский, 1951), общеизвестные работы 1952-1964 гг., в т.ч. Нобелевских лауреатов, по практическому созданию квантовых генераторов и усилителей СВЧ, ИК, видимого, а позднее - УФ и рентгеновского диапазонов. Вынужденно излучённый фотон при определённых известных условиях тождественен вынуждающему, в частности, обладает той же энергией, вектором импульса, фазой и поляризацией. Известны квантовые усилители, способные усиливать излучение любой поляризации. Известны также быстродействующие однопроходные квантовые усилители (в средах с очень большим коэффициентом усиления). Известны квантовые усилители, действующие в широком диапазоне энергий.

Известны ослабители (делители) светового потока, переключатели (отводчики), в т.ч. быстродействующие рассекатели цуга фотонов (на явлениях Поккельса, Керра, Фарадея, самопросветления, самофокусировки Аскарьяна и Пилипецкого, и на др. явлениях). Общеизвестно явление полного внутреннего отражения света, практически повсеместно используемое в оптоволоконных линиях связи. Известно явление нарушенного полного внутреннего отражения электромагнитного излучения [6]. Известны устройства для ввода фотонов в световод. Известно явление квантового замедления света как в обычных, так и в криогенных (сверхтекучих, сверхпроводящих) средах.

«Номинальный злоумышленник» (точнее, КА - например, оперативный государственный следователь, либо действительно злоумышленник), таким образом, может с целью чтения (дешифровки) защищённого сообщения из канала КК, а также с целью его целесообразного изменения - порчи, подмены сообщения, самозванства (лжеаутентификации узла, канала, участника), выполнить следующие действия, которые назовём здесь «способ ГАВ для взлома КК канала», действия (шаги) способа пронумерованы по порядку : 1) Внедряют в канал КК устройство, осуществляющее перенаправление (отведение) потока физических носителей информации (фотонов) из канала КК в канал КА. 2) Отведённые в канал КА фотоны подают на вход квантового (фотонного) усилителя. 3) В квантовом (фотонном) усилителе получают цуг не менее чем 2-х фотонов, практически тождественных по энергии, вектору импульса, фазе, поляризации. Можно сказать, что в нём происходит копирование фотонов, отличающихся от исходного сколько-нибудь значительно разве что временем выхода из устройства. 4) Образовавшиеся в этом усилителе фотоны (когерентный цуг фотонов) рассекают, разводят не менее чем на 2 части (не менее чем 2 отдельных фотона, тождественных исходному, кроме разве что времени и положения в пространстве), например, ячейкой Керра или ячейкой Поккельса. 5) По одной из этих частей (фотону) судят о значении переданного элемента сообщения, т.е. её регистрируют и анализируют обычным способом, как если бы она была получена непосредственно из КК канала. 6) Другую часть (фотон) вводят в канал КК ближе к номинальному получателю, чем место отвода исходного фотона из канала КК криптоаналитиком. При этом стараются ввод фотона осуществить так, чтобы время его поступления к номинальному получателю по возможности было бы неотличимо от времени нормального (т.е. без вмешательства КА) поступления фотона по КК каналу к номинальному получателю. (Например, это возможно, если КК канал - оптоволоконный, с групповой скоростью фотонов существенно меньше скорости света в вакууме, причём достаточно длинный, а путь от места «несанкционированного» отвода из КК канала до места ввода в КК канал - вакуумный или воздушный.) 7) Остальные (если есть) фотоны поглощают, используют иначе или игнорируют, при этом заботятся о том, чтобы в канал КК «лишние» фотоны не проникли бы.

Способ ГАВ2, отличающийся от ГАВ тем, что на шаге 4 рассечение (разведение) цуга осуществляют после его выхода из квантового усилителя (напр., ячейками Керра, Поккельса, др.). Способ ГАВ3, отличающийся от ГАВ тем, что на шаге 4 рассечение (разведение) цуга осуществляют внутри усилителя, в процессе генерации фотонных лавин (напр., дифракцией на малом отверстии, зеркале, световоде). Способ ГАВ4, отличающийся от ГАВ2,3 тем, что количество рассекателей (разводчиков), а также усилителей, а также устройств ввода фотона в КК канал равно количеству возможных значений физического параметра фотона, считающегося несущим информацию, причём каждый из рассекателей (разводчиков), а также усилителей, а также устройств ввода фотона в КК канал является осуществляющим своё назначение для фотонов, обладающих только одним («своим») из этих возможных значений, а другие - для других из этих возможных значений, так, что существует взаимно-однозначное отношение между множеством возможных значений информативного параметра фотона и множеством рассекателей (отводчиков), а также усилителей, а также устройств ввода фотона в КК канал. Способ ГАВ5, отличающийся от ГАВ1,4 тем, что отведение фотонов из оптического волокна осуществляют без нарушения непрерывности оптического волокна КК канала, приближая к сердцевине оптоволокна сердцевину другого оптоволокна на расстояние столь малое, что туннелирование фотонов из оптоволокна КК канала в оптоволокно КА в условиях нарушенного полного отражения достаточно высоко вероятно. Способ ГАВ6, отличающийся от ГАВ1,4,5 тем, что усиление света проводят в однопроходном всеполяризационном широкополосном квантовом усилителе. Способ ГАВ7, отличающийся от ГАВ1,4,5,6 тем, что КА заранее вводит в канал КК линию задержки между местом отведения и местом введения фотонов.

При предложенном здесь способе вмешательства КА в информационный поток в КК канале у номинальных отправителя и получателя остаются следующие возможности: 1) анализ времени прохождения фотонов (синхронизация), 2) использование воздушного, а не оптоволоконного канала, 3) использование криптосистемы с открытым чрезмерно большим шифрблокнотом общего пользования [7].

Итак, КК в общепринятых вариантах их реализации нельзя считать стойкой.

ЛИТЕРАТУРА:

1. Семёнов Ю.А. Квантовая криптография. http://book.itep.ru/6/q_crypt.htm

3. Габидулин Э.М. Лекции по основам криптологии. МФТИ, 1993.

4. R. J. Hughes, G. G. Luther, G. L. Morgan, C. G. Peterson and C. Simmons, "Quantum cryptography over optical fibers", Uni.of Calif., Physics Division, LANL, Los Alamos, NM 87545, USA.

5. Ландау Л.Д., Лифшиц Е.М. Курс теор. физики. Т.3. Квантовая механика. М., «Наука». 1984

6. Физический энциклопедический словарь. Ред. А.М. Прохоров. М., БРЭ. 1991.

7. Горшков А.В. О криптосистеме с открытым шифрблокнотом. //Деп. ВИНИТИ 12.05.1995. N_1346-В95.

Приложение

Размещено на Allbest.ru


Подобные документы

  • Понятие информационной безопасности. Общая информация о Delphi. Способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты. Применение квантовой криптографии в качестве средства защиты. Контактное подключение к линии.

    дипломная работа [3,8 M], добавлен 04.02.2013

  • Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.

    реферат [77,1 K], добавлен 10.12.2011

  • История, предпосылки развития, необходимость применения криптографии в жизни общества. Описание протоколов, цифровых подписей, алгоритмов, ключей. Криптоанализ, формальный анализ протоколов проверки подлинности и обмена ключами. Практическая криптография.

    дипломная работа [767,2 K], добавлен 23.12.2011

  • Хеширование как процесс получения уникального (чаще цифрового) идентификатора для объекта, его применение для быстрого поиска в структурах данных и криптографии, проверки на наличия ошибок. Примеры хеш-функций. Разрешение коллизий, метод цепочек.

    реферат [214,8 K], добавлен 20.10.2013

  • История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).

    курсовая работа [55,7 K], добавлен 08.03.2008

  • Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.

    дипломная работа [1,2 M], добавлен 20.06.2011

  • Структура аппаратуры передачи информации. Разработка передающей и приемной части в соответствии с заданными параметрами. Разработка функциональной схемы устройства преобразования сигналов и устройства защиты от ошибок, алгоритм его функционирования.

    курсовая работа [754,8 K], добавлен 12.03.2009

  • История развития криптографии, ее основные понятия. Простейший прием дешифровки сообщения. Основные методы и способы шифрования, современный криптографический анализ. Перспективы развития криптографии. Создание легкого для запоминания и надежного пароля.

    курсовая работа [3,9 M], добавлен 18.12.2011

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Классы сложности задач в теории алгоритмов. Общие сведения о симметричной и ассиметрично-ключевой криптографии. "Лазейка" в односторонней функции. Криптографическая система RSA. Криптографическая система Эль-Гамаля. Алгоритм обмена ключами Диффи-Хеллмана.

    курсовая работа [706,6 K], добавлен 06.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.