Мегаобучалка Главная | О нас | Обратная связь


Квантовая криптография



2019-12-29 199 Обсуждений (0)
Квантовая криптография 0.00 из 5.00 0 оценок




 

Впервые идея шифрования с использованием квантового канала сформулирована в 1970 г. С.Уиснером и развита в 80-е г.г. Ч.Беннетом, Ж.Брассаром и С.Брейдбардом.

Для пересылки последовательности двоичных битов в квантовом канале связи используются специальным образом поляризованные фотоны. Фотон - элементарная квантовая система, которая характеризуется определенным направлением поляризации (рис.12.1)

 

Рис.12.1. Поляризация фотона.

 

Здесь r – единичный вектор, указывающий поляризацию фотона и направленный под углом ; где  – проекции; f – направление поляризации фильтра-анализатора. Из законов квантовой механики следует, что при попадании в такой фильтр-анализатор с параметром  фотон ведет себя «дихоматическим и совершенно непредсказуемым образом», проходя через фильтр без изменения с вероятностью  и поглощаясь в нем с дополнительной вероятностью . Это квантово-механическое явление проявляется и на макроуровне для интенсивности пучка поляризованного света при прохождении через фильтр в виде закона Малюса, согласно которому интенсивность световой волны, прошедшей анализатор, пропорциональна квадрату косинуса угла между плотностью поляризации световой волны и плотностью пропускания анализатора. Отметим, что если разность угла поляризации и угла пропускания фильтра-анализатора принимает значение

 

 

то  и фотон проходит фильтр или поглощается им с одной и той же вероятностью . Этот факт и используется при выборе осей поляризации для квантового шифрования.

Принято говорить, что имеет место диагональная поляризация фотона, если вектор его поляризации:

 

 или ,

 

то говорят о диагоналях поляризации и обозначают её символом “x”.

Проиллюстрируем применение квантовых сигналов в криптографии на примере передачи секретного ключа по открытому квантовому каналу. Рассмотрим классическую схему криптографической передачи информации. Алиса, желающая передать Бобу секретный ключ, который в дальнейшем будет использоваться, например, для обмена информацией с помощью некоторой криптосистемы. Ева – криптоаналитик, которая хотела бы скрытно завладеть копией передаваемого ключа.

Алиса гарантирует случайную секретную двоичную ключевую последовательность длиной N:

 

 

и случайную секретную индексную последовательность той же длины:

 

 

Затем Алиса генерирует в квантовый канал связи последовательность N фотонов: i – му фотону Fi, несущему сигнал Ki, дается поляризация “+” (если Ji=0) и поляризация “x” (если Ji=1).

Боб, имея два приемника фотонов (с поляризациями “+” и “x”), принимает поток фотонов. Если бы он знал индексную последовательность J, то, переключая приемники, добился бы того, что  то есть что последовательность фотонов была бы воспринята безошибочно, и, следовательно, получен ключ K. Так как Боб не знает J, он использует свою индексную последовательность J’  VN. Очевидно, что в среднем совпадает N/2 символов у J и J’. Следовательно, лишь половина (в среднем) фотонов будет зарегистрирована безошибочно, а остальные фотоны не несут никакой информации о K:

 

,


Если Ева извлечет некоторые фотоны из последовательности измерения своими приемниками, то Боб сразу же обнаружит потерю фотонов.

Следующие шаги протокола выполняются в обычном канале связи. Прежде всего, через этот канал Алиса определяет посредством открытого обмена сообщениями, какие фотоны зарегистрированы и какие из них соответствуют истинной поляризации . Если Ева не нарушает квантовой передачи, то биты , значения которых не обсуждались по открытому каналу, становятся общим секретным ключом для Алисы и Боба:

 

.

 

Из-за возможных действий Евы (в том числе связанных со “вставкой ” фотонов) Алиса и Боб должны убедиться, что их получившиеся битовые строки идентичны. Простое решение состоит в том, чтобы Алиса и Боб открыто сравнили некоторые  из  битов , относительно которых, как они думают, необходимо прийти к соглашению. Позиции этих “открыто сверяемых” битов должны быть выбраны после того, как квантовая передача завершена, чтобы лишить Еву информации о том, какие фотоны она может измерять без опаски. Оставшиеся  битов могут использоваться в качестве секретного ключа для последующей связи по открытому каналу с помощью одного из симметрических криптоалгоритмов. В таблице 13.1 приведен протокол выработки секретного ключа с помощью квантового канала связи при  состоящий из следующих шагов:

1. Передача по квантовому каналу:

а) случайная бытовая строка  посылаемая Алисой;

б) последовательность поляризаций, задаваемая ;

в) посланная Алисой последовательность фотонов;

г) последовательность поляризаций , использованная Бобом;

д) битовая строка, зарегистрированная Бобом;

2. Обсуждение по открытому каналу:

а) Боб сообщает поляризацию зарегистрированных фотонов;

б) Алиса отмечает, какие поляризации были угаданы правильно;

в) последовательность  секретных битов, которую можно использовать в качестве секретного ключа (если не было нарушения квантовой передачи);

г) Боб указывает номера  “открыто сверяемых” битов ключа;

3. Результат: оставшиеся  секретных битов.

 

Шаг

Информация

                               
1 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1
2 х + х + + + + + х х + + + + +
3    
4 + х х + + х х + х + х х х х +
5 1   1   1 0 0 0   1 1 1   0 1
6 +   х   + х х +   + х х   х +
7     V   V     V       V   V V
8     1   1     0       1   0 1
9         1                 0  
10         V               V  
11     1         0       1     1
                               

Табл. 13.1 Протокол выработки секретного ключа с помощью квантового канала связи.

 

 Если же  или ,

 

То говорят о прямоугольной поляризации и обозначают ее символом “+”.



2019-12-29 199 Обсуждений (0)
Квантовая криптография 0.00 из 5.00 0 оценок









Обсуждение в статье: Квантовая криптография

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (199)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)