КВАНТОВАЯ КРИПТОГРАФИЯ - Студенческий научный форум

VIII Международная студенческая научная конференция Студенческий научный форум - 2016

КВАНТОВАЯ КРИПТОГРАФИЯ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Вначале квантово-механический подход к защите информации воспринимался как нечто, имеющие отношение к научной фантастике; уровень технологий не допускал практической реализации идеи. Но со временем квантовые компьютеры и связанные с ними технологии становятся все актуальнее. Исследования таких технологий не прекращаются уже долгое время, и мы можем заметить значительное продвижение в этой области. Квантовая криптография – одно из них. Технология квантовой криптографии сложна и многогранна, поэтому данная статья не претендует на широкое освещение темы.

Основной задачей криптографии является обеспечение защиты сообщения, передаваемого от отправителя к получателю не по специальному закрытому, а по обычному открытому каналу связи. При этом речь идёт о гарантированной защите информации от несанкционированного её съёма противником. Разработаем поэтапную схему процесса подготовки и передачи сообщения при помощи квантовой криптографии от момента формирования данного сообщения до момента получения его исполнителем-адресатом.

 

Формирование сообщения

Кодирование сообщения

Генерация квантово

криптографического ключа

 

 

Формирование сообщения

Формирование сообщения

Формирование сообщения

 

Рисунок 1 Схема передвижения сообщения

1. Командир имеет необходимость отправить сообщение-приказ:

«ВАШ ОБЪЕКТ 15 СРОК ВЫПОЛНЕНИЯ 3».

2. Видно, что даже на этой стадии сообщение является некоторой шифровкой, требующей специального анализа. Далее существуют два возможных варианта дальнейшего передвижения сообщения к адресату.

2.1 Первый вариант. Сообщение кодируется (шифруется) одним из способов классической криптографии. Скажем методом «Пси». Следует заметить, что невзламываемых криптографических ключей не существует. На декодирование сообщения требуется некоторое время; все криптографические ключи нацелены на увеличение этого времени. После зашифровки классическим методом «ПСИ» получаем некоторое закодированное сообщение, некоторый ряд пятизначных цифр (табл.1), которые затем преобразовываются в машинный код: последовательность нулей и единиц.

Таблица 1 Результат кодирования сообщения методом «ПСИ» (набор пятизначных чисел)

1

2

3

4

5

6

       

35821

 
       

60284

 
 

57830

 

41852

92180

 

57937

58126

95248

35698

62084

 

89132

32842

65418

69872

38125

68004

35978

21598

 

32894

20348

 
 

35412

   

35068

 
       

76402

 
       

58214

 
       

16584

 

2.2. Второй вариант. Сообщение сразу преобразовывается в машинный код без предварительного шифрования классическими методами.

Таким образом, после пункта 2 получаем сообщение, преобразованное в нули и единицы, готовое к отправке.

3. Следующий шаг продвижения сообщения к адресату. Это генерация квантовокриптографического ключа. Последовательность операций генерации ключа выглядит следующим образом [1,2].

3.1 Пользователями канала заранее выбираются две фиксированные частоты υ1 и υ2, такие, что υ1+υ2= υ0. υ1 приписывается логическое значение «1», υ2 – логическое значение «0». В каждом измерении пользователи независимо друг от друга выбирают случайным образом либо один из узкополосных фотодетекторов, настроенных на измерение υ1 или υ2, либо широкополосный.

3.2. Проводится серия измерений по схеме совпадений событий у пользователей.

3.3. С помощью открытого канала пользователи отбрасывают измерения, в которых не было срабатывания детекторов хотя бы одного из них.

3.4. Сообщают друг другу по открытому каналу номера измерений, в которых использовались однотипные (широкополосный или узкополосный) фотодетекторы, но не сообщают, какой именно из узкополосных фотодетекторов использовался (для υ1 или υ2).

3.5. Так как были отброшены измерения, где не было срабатывания хотя бы одного из фотодетекторов, измерения, в которых применялись узкополосные фотодетекторы, оказываются полностью коррелированны – если один из пользователей в результате измерения обнаружил фотон с энергией ћυ1, то он может быть уверен, что другой пользователь в эксперименте с тем же по счёту номером обнаружил фотон с энергией ћυ2. После обращения полученной логической последовательности одним из пользователей они у обоих совпадут. Эти последовательности – ключ.

Рис.2 Схема установки МЛЭ

1 – камера-шлюз; 2 – загрузочная камера; 3 – система откачки; 4 – оже спектрометр; 5 – смотровое окно; 6 – электронная пушка; 7 – ионная пушка для очистки поверхности перед осаждением эпитаксиального слоя; 8 – подложкодержатель п/п пластин; 9 – полупроводниковые пластины для формирования ГЭС (гетероэпитаксиальной структуры); 10 – блок испарения; 11 – тигель с осаждаемым веществом; 12 – система нагрева тиглей

В данном случае приведена последовательность генерации кода, применимая при использовании двух узкополосных источников единичных фотонов, способных излучать фотоны с близкими энергиями E 1 (hυ1) и E 2 (hυ2) с частотами, отличающимися на величину порядка |υ1- υ2|=105 Гц. Для чего можно использовать квантовые точки, в которых время жизни электрона на возбуждённом квантоворазмерном уровне составляет величину порядка 10-9с. Источники единичных фотонов получают методами МЛЭ (молекулярно-лучевой эпитаксии). Типовая установка МЛЭ отражена на рисунке 2 [3].

4. Передача информации (сообщения) единичными фотонами по беспроводному либо оптоволоконному каналу с использованием ключа, полученного в пункте 3.

5. Фотодетектирование – приём фотонов, прошедших через используемый канал связи. В результате данного процесса получаем ряд из нулей и единиц, который готов к декодированию.

6. Расшифровка (декодирование) полученного сообщения (приказа): ряда чисел, приведенного в таблице 1.

В заключение хотелось бы сказать, что последние разработки в области квантовой криптографии позволяют создавать системы, обеспечивающие практически 100%-ю защиту ключа и ключевой информации. Используются все лучшие достижения по защите информации как из классической криптографии, так и из новейшей "квантовой" области, что позволяет получать результаты, превосходящие все известные криптографические системы. Можно с уверенностью говорить, что в ближайшем будущем вся криптографическая защита информации и распределение ключей будут базироваться на квантово-криптографических системах.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
  1. С.Н.Молотков, С.С.Назин, ЖЭТФ, 11, 882 (1996).

  2. Ключников В.П., Яшин К.Д., Проблемы и перспективы разработки полупроводниковых гетероэпитаксиальных структур для электронной техники.// журнал «Техника средств связи», серия «Технология, производство, оборудование», вып. 2, 1990

  3. Чмора А.Л. Современная прикладная криптография. 2-е изд., стер.-М.:Гелиос АРВ, 2002-с 162-163.

Просмотров работы: 692