Квантовая криптография

Автор: Пользователь скрыл имя, 22 Декабря 2012 в 15:43, курсовая работа

Описание работы

Идея использовать квантовые объекты для защиты информации от подделки и несанкционированного доступа впервые была высказана Стефаном Вейснером в 1970 г. Спустя 10 лет ученые Беннет и Брассард, которые были знакомы с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа. В 1984 г. они опубликовали статью, в которой описывался протокол квантового распространения ключа ВВ84.
Носителями информации в протоколе ВВ84 являются фотоны, поляризованные под углами 0, 45, 90, 135 градусов.

Работа содержит 1 файл

Курсовая Кузнецов.doc

— 580.50 Кб (Скачать)

Введение

 

Идея использовать квантовые объекты для защиты информации от подделки и несанкционированного доступа впервые была высказана  Стефаном Вейснером в 1970 г. Спустя 10 лет ученые Беннет и Брассард, которые  были знакомы с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа. В 1984 г. они опубликовали статью, в которой описывался протокол квантового распространения ключа ВВ84.

Носителями  информации в протоколе ВВ84 являются фотоны, поляризованные под углами 0, 45, 90, 135 градусов.

Позднее идея была развита Экертом в 1991 году. В основе метода квантовой криптографии лежит  наблюдение квантовых состояний  фотонов. Отправитель задает эти  состояния, а получатель их регистрирует. Здесь используется квантовый принцип  неопределенности Гейзенберга, когда две квантовые величины не могут быть измерены одновременно с требуемой точностью. Таким образом, если отправитель и получатель не договорились между собой, какой вид поляризации квантов брать за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации. Эти особенности поведения квантовых объектов легли в основу протокола квантового распространения ключа.

 

 

 

 

 

 

 

 

 

 

 

 

1 Теоретические аспекты квантовой криптографии

 

Состояние квантового объекта (то есть, объекта очень малой массы и размеров, например, электрона или фотона) может быть определено измерением. Однако сразу после выполнения этого измерения квантовый объект неизбежно переходит в другое состояние, причем предсказать это состояние невозможно (известный в квантовой механике как принцип неопределённости Гейзенберга). Следовательно, если в качестве носителей информации использовать квантовые частицы, то попытка перехватить сообщение приведет к изменению состояния частиц, что позволит обнаружить нарушение секретности передачи. Кроме того, невозможно получить полную информацию о квантовом объекте, и следовательно, невозможно его скопировать. Эти свойства квантовых объектов делают их «неуловимыми».

Носителями информации являются фотоны, поляризованные под углами 0, 45, 90, 135 градусов. В соответствии с законами квантовой физики, с помощью измерения можно различить лишь два ортогональных состояния: если известно, что фотон поляризован либо вертикально, либо горизонтально, то путем измерения, можно установить - как именно; то же самое можно утверждать относительно поляризации под углами 45 и 135 градусjв. Однако с достоверностью отличить вертикально поляризованный фотон от фотона, поляризованного под углом 45?, невозможно.

Эти особенности поведения квантовых объектов легли в основу протокола квантового распространения ключа. чтобы обменяться ключом,  А и Б  предпринимают следующие действия:

А посылает Б фотон в одном из поляризованных состояний (0, 45, 90, 135 градусов) и записывает угол поляризации. Отсчет углов ведется от направления "вертикально вверх" по часовой стрелке. В реальных же системах перед процессом передачи ключа оборудование специально юстируется для обеспечения одинакового режима отсчета на приемнике и передатчике (причем эту юстировку приходится проводить периодически в процессе передачи), а "пространственное расположение" начала отсчета угла –  несущественно.

Б располагает двумя анализаторами: один распознает вертикально-горизонтальную поляризацию, другой - диагональную. Для каждого фотона Б случайно выбирает один из анализаторов и записывает тип анализатора и результат измерений.

По общедоступному каналу связи Б сообщает А, какие анализаторы использовались, но не сообщает, какие результаты были получены.

А по общедоступному каналу связи сообщает Б, какие анализаторы он выбрал правильно. Те фотоны, для которых Б неверно выбрал анализатор, отбрасываются.

Схема реализации однонаправленного канала с квантовым шифрованием показана на рисунке 1.

Рисунок 1 - Практическая схема реализации идеи квантовой криптографии

На принимающей стороне  после ячейки Покеля ставится кальцитовая  призма, которая расщепляет пучок  на два фотодетектора (ФЭУ), измеряющие две ортогональные составляющие поляризации. При формировании передаваемых импульсов квантов приходится решать проблему их интенсивности. Если квантов в импульсе 1000, есть вероятность того, что 100 квантов по пути будет отведено нарушителем на свой приемник. Анализируя позднее открытые переговоры между передающей и принимающей стороной, он может получить нужную ему информацию. В идеале число квантов в импульсе должно быть около одного. Здесь любая попытка отвода части квантов злоумышленником приведет к существенному росту числа ошибок у принимающей стороны. В этом случае принятые данные должны быть отброшены и попытка передачи повторена. Но, делая канал более устойчивым к перехвату, мы в этом случае сталкиваемся с проблемой "темнового" шума (выдача сигнала в отсутствии фотонов на входе) приемника (ведь мы вынуждены повышать его чувствительность). Для того чтобы обеспечить надежную транспортировку данных логическому нулю и единице могут соответствовать определенные последовательности состояний, допускающие коррекцию одинарных и даже кратных ошибок.

Дальнейшего улучшения надежности криптосистемы можно достичь, используя эффект EPR (Binstein-Podolsky-Rosen). Эффект EPR возникает, когда сферически симметричный атом излучает два фотона в противоположных направлениях в сторону двух наблюдателей. Фотоны излучаются с неопределенной поляризацией, но в силу симметрии их поляризации всегда противоположны. Важной особенностью этого эффекта является то, что поляризация фотонов становится известной только после измерения. На основе EPR Экерт предложил крипто-схему, которая гарантирует безопасность пересылки и хранения ключа [4]. Отправитель генерирует некоторое количество EPR фотонных пар. Один фотон из каждой пары он оставляет для себя, второй посылает своему партнеру. При этом, если эффективность регистрации близка к единице, при получении отправителем значения поляризации 1, его партнер зарегистрирует значение 0 и наоборот. Ясно, что таким образом партнеры всякий раз, когда требуется, могут получить идентичные псевдослучайные кодовые последовательности. Практически реализация данной схемы проблематична из-за низкой эффективности регистрации и измерения поляризации одиночного фотона.

Неэффективность регистрации является платой за секретность. Следует учитывать, что при работе в однофотонном режиме возникают чисто квантовые  эффекты. При горизонтальной поляризации (H) и использовании вертикального поляризатора (V) результат очевиден - фотон не будет зарегистрирован. При 450 поляризации фотона и вертикальном поляризаторе (V) вероятность регистрации 50%. Именно это обстоятельство и используется в квантовой криптографии. Результаты анализа при передаче двоичных разрядов представлены в таблице .1. Здесь предполагается, что для передатчика логическому нулю соответствует поляризация V, а единице - +450, для принимающей стороны логическому нулю соответствует поляризация -450, а единице - Н.

Однофотонные состояния поляризации  более удобны для передачи данных на большие расстояния по оптическим кабелям. Такого рода схема показана на рисунке 2.

Рисунок 2 - Реализация алгоритма B92

В алгоритме В92 приемник и передатчик создают систему, базирующуюся на интерферометрах Маха-Цендера. Отправитель определяет углы фазового сдвига, соответствующие логическому нулю и единице (FA=p/2), а приемник задает свои фазовые сдвиги для логического нуля(FB=3p/2) и единицы(FB=p). В данном контексте изменение фазы 2p соответствует изменению длины пути на одну длину волны используемого излучения.

Хотя фотоны ведут себя при детектировании как частицы, они распространяются как волны. Вероятность того, что  фотон, посланный отправителем, будет  детектирован получателем равна

                                      PD =cos2{(FA - FB)/2}                                          (1)

и характеризует интерференцию  амплитуд волн, распространяющихся по верхнему и нижнему путям (см. рис. .2). Вероятность регистрации будет  варьироваться от 1 (при нулевой  разности фаз) до нуля. Здесь предполагается, что отправитель и получатель используют фазовые сдвиги (FA, FB) = (0, 3p/2) для нулевых бит и (FA, FB) = (p/2, p) для единичных битов (для алгоритма ВВ84 используются другие предположения).

Для регистрации одиночных  фотонов, помимо ФЭУ, могут использоваться твердотельные лавинные фотодиоды (германиевые и InGaAs). Для понижения уровня шума их следует охлаждать. Эффективность регистрации одиночных фотонов лежит в диапазоне 10-40%. При этом следует учитывать также довольно высокое поглощение света оптическим волокном (~0,3-3ДБ/км). Схема интерферометра с двумя волокнами достаточно нестабильна из-за разных свойств транспортных волокон и может успешно работать только при малых расстояниях. Лучших характеристик можно достичь, мультиплексируя оба пути фотонов в одно волокно, рисунок  3.

Рисунок 3 - Интерферометр с одним транспортным волокном

В этом варианте отправитель и получатель имеют идентичные неравноплечие  интерферометры Маха-Цендера (красным  цветом отмечены зеркала). Разность фаз  длинного и короткого путейDT много больше времени когерентности светового источника. По этой причине интерференции в пределах малых интерферометров не происходит (Б). Но на выходе интерферометра получателя она возможна (В). Вероятность того, что фотонные амплитуды сложатся (центральный пик выходного сигнала интерферометра В) равна

                                        PD = cos2{(FA - FB)/2}                                       (2)

Следует заметить, что  эта амплитуда сигнала в четыре раза меньше чем в случае, показанном на рис .2. Разветвители пучка (полупрозрачные зеркала) могут быть заменены на оптоволоконные объединители (coupler).

Практические измерения  для транспортного кабеля длиной 14 км показали эффективность генерации  бита ключа на уровне 2,2 10-3 при частоте ошибок (BER) около 1,2%.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2 Практическая реализация квантовой криптографии

2.1 Практичная реализация системы квантовой криптографии

Группа исследователей из Кембриджского университета (Англия) разработала систему распределения квантовых ключей, функционирующую на гигагерцевой частоте, в структуру которой входят доступные и относительно недорогие компоненты.

Зависимость скорости передачи информации от времени формирования ключа для трех расстояний. Непрерывными линиями представлен теоретический  вид зависимости, точками — экспериментальные значения (изображение из New Journal of Physics).

Для передачи информации в предложенной учеными системе  применяются фотоны. Источником квантов  света служит лазер, работающий на длине  волны 1 550 нм и испускающий импульсы с частотой 1,036 ГГц. С целью обеспечения безусловной стойкости распределения ключей некоторая часть последовательности сигналов лазера заменяется менее интенсивными «импульсами-ловушками» (необходимость замены обусловлена тем, что лазер не может гарантировать получение импульсов, содержащих строго один фотон).

В качестве среды передачи исследователи использовали одномодовое оптоволокно со сдвигом дисперсии (длина волны нулевой дисперсии в нем смещается в диапазон 1,5–1,6 мкм).

Детекторами фотонов послужили лавинные фотодиоды на основе полупроводникового материала, в состав которого входят индий, галлий и мышьяк. Их работой управляли стробирующие импульсы, также подаваемые с частотой 1,036 ГГц; при охлаждении диодов до -30 °C эффективность регистрации фотонов составила 10 процентов. В процессе испытаний спроектированная система продемонстрировала передачу данных со скоростью 1,02 Мбит/с на расстоянии 20 км; с увеличением расстояния до 100 км скорость снизилась до 10,1 кбит/ с.

Полную версию отчета исследователей опубликовало издание New Journal of Physics; в текущем номере журнала, посвященном квантовой криптографии, можно найти еще около 20 статей на эту тему (все доступны для скачивания).

2.2 Эффективная квантово-криптографическая технология

Группе специалистов из австрийского Института квантовой  оптики и квантовой информации (IQOQI) удалось отправить сообщение, зашифрованное по методу квантовой криптографии, на расстояние 144 километра. Сообщение «соединило» два острова Балеарского архипелага, что неподалеку от Испании.

Рисунок 4  - метод квантовой криптографии на бытовом уровне.

В материале, опубликованном в журнале Nature, австрийские физики утверждают, что разработанная ими технология показанная на рисунке 4 является прорывом в мире квантовой криптографии и вскоре позволит передавать закодированные фотонные сигналы на любые расстояния с помощью спутников — от одного к другому. Ученые уверены, что начинать подготовку к космическому эксперименту можно уже сегодня.

Метод квантовой криптографии основан на шифровании информации на уровне частиц света — фотонов, что делает его совершенно безопасным, так как любая попытка перехватить сообщение будет неизбежно обнаружена. В квантовой криптографии фотоны используются в качестве ключа для шифрования — точно так же, как математические методы в традиционной криптографии.

Информация о работе Квантовая криптография