Квантовая криптография

Автор: Пользователь скрыл имя, 22 Декабря 2012 в 15:43, курсовая работа

Описание работы

Идея использовать квантовые объекты для защиты информации от подделки и несанкционированного доступа впервые была высказана Стефаном Вейснером в 1970 г. Спустя 10 лет ученые Беннет и Брассард, которые были знакомы с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа. В 1984 г. они опубликовали статью, в которой описывался протокол квантового распространения ключа ВВ84.
Носителями информации в протоколе ВВ84 являются фотоны, поляризованные под углами 0, 45, 90, 135 градусов.

Работа содержит 1 файл

Курсовая Кузнецов.doc

— 580.50 Кб (Скачать)

Ева может разместиться между Алисой и Бобом, но на надёжность системы это не повлияет, поскольку  она, как и Боб, не знает, в каком  базисе подготавливаются фотоны. Если перехватчик не угадывает с базисом, а Боб, напротив, проводит корректное измерение, то вместо правильного результата адресат получает случайное значение. После передачи эти дополнительные ошибки, вызванные присутствием Евы, легко выявляются.

Чтобы избежать обнаружения, Ева должна заставить Боба повторять  все полученные ею результаты измерений. Тогда секретный ключ, переданный Бобу, будет известен и ей, причём никаких следов этого не останется.

В прошлом году учёные успешно опробовали один из возможных способов не обнаруживаемой атаки, показав принципиальную уязвимость двух криптографических систем, разработанных компаниями ID Quantique и MagiQ Technologies. Теперь работоспособность метода была проверена в реальных условиях эксплуатации, на развёрнутой в Национальном университете Сингапура системе распространения ключей, которая связывает разные здания отрезком оптоволокна длиной в 290 м.

Алиса, создающая запутанные по поляризации пары фотонов в  процессе спонтанного параметрического рассеяния и отправляющая один фотон по 290-метровому одномодовому оптоволокну, Ева и Боб на спутниковом снимке Google.

В эксперименте использовалась физическая уязвимость четырёх однофотонных детекторов (лавинных фотодиодов), установленных на стороне Боба. При нормальной работе фотодиода приход фотона вызывает образование электронно-дырочной пары, после чего возникает лавина, а результирующий выброс тока регистрируется компаратором и формирователем импульсов. Лавинный ток «подпитывается» зарядом, хранимым небольшой ёмкостью (≈ 1,2 пФ), и схеме, обнаружившей одиночный фотон, требуется некоторое время на восстановление (~ 1 мкс).

Если на фотодиод подавать такой поток излучения, когда полная перезарядка в коротких промежутках между отдельными фотонами будет невозможна, амплитуда импульса от одиночных квантов света может оказаться ниже порога срабатывания компаратора. «Детекторы напоминают глаза человека, которые реагируют на очень слабое излучение ночью, но днём, когда освещённость повышается, теряют эту способность», — комментирует один из участников исследования Вадим Макаров.

В условиях постоянной засветки лавинные фотодиоды переходят в  «классический» режим работы и выдают фототок, пропорциональный мощности падающего излучения. Поступление на такой фотодиод светового импульса с достаточно большой мощностью, превышающей некое пороговое значение, вызовет выброс тока, имитирующий сигнал от одиночного фотона. Это и позволяет Еве манипулировать результатами измерений, выполненных Бобом: она «ослепляет» все его детекторы с помощью лазерного диода, который работает в непрерывном режиме и испускает свет с круговой поляризацией, и по мере надобности добавляет к этому линейно поляризованные импульсы. При использовании четырёх разных лазерных диодов, отвечающих за все возможные типы поляризации (вертикальную, горизонтальную, ±45˚), Ева, показанная на рисунке 5 может искусственно генерировать сигнал в любом выбранном ею детекторе Боба.

Рисунок 6 – Физическая реализация Евы

 

Опыты показали, что схема  взлома работает более чем надёжно  и даёт Еве прекрасную возможность  получить точную копию ключа, преданного Бобу. Частота появления ошибок, обусловленных неидеальными параметрами оборудования, оставалась на уровне, который считается «безопасным».

По словам профессора Макарова, устранить такую уязвимость системы распространения ключей довольно легко. Можно, к примеру, установить перед детекторами Боба источник одиночных фотонов и, включая его в случайные моменты времени, проверять, реагируют ли лавинные фотодиоды на отдельные кванты света.

3.4 Очень простой способ перехвата ключа в системе квантовой криптографии

Физики из Мюнхенского университета Людвига —аксимилиана (Германия) разработали и реализовали на практике очень простую схему перехвата ключа в квантовой криптографии.

Большинство предложенных методик взлома систем квантовой  криптографии, работающих по давно  известному протоколу BB84, строится с использованием принципиально неустранимых недостатков однофотонных детекторов (лавинных фотодиодов), которые устанавливаются на принимающей стороне. Совсем недавно мы рассказывали об одной из таких схем, где Ева — перехватчик — занимает место между легитимными пользователями Алисой и Бобом, проводит измерения передаваемых квантов света, а затем заставляет Боба повторять результаты этих измерений. В процессе передачи Боб и Ева формируют одинаковый массив данных и получают доступ к одному и тому же секретному ключу.

Новый способ, показан на рисунке 6 отличается тем, что Ева не пытается перехватывать кубиты, отправляемые Алисой. Физической его основой становится следующее свойство лавинных фотодиодов: после обнаружения фотона они на некоторое время τ, называемое «мёртвым» и изменяющееся от сотен пикосекунд до десятков микросекунд, теряют возможность регистрировать очередное событие. Осуществить атаку также помогает то, что Алиса практически во всех реализованных к настоящему моменту системах квантового распределения ключей отправляет сигналы в чётко обозначенные моменты времени ti =i•T, где T — период. Чтобы снизить уровень шума, Боб рассматривает только те зарегистрированные события, которые происходят в узком временном интервале Δ, соотнесённом с ti (Δ при этом, разумеется, оказывается много меньше T).

В опытах период T сделали равным 4 мкс, τ составляло 0,5 мкс, а Δ — 5 нс. Сама экспериментальная схема мало чем отличалась от стандартной, часто используемой при работе по протоколу BB84. Алиса подготавливала фотоны, которые могут иметь четыре типа поляризации (вертикальную V, горизонтальную Н, ±45˚) в двух разных базисах, и посылала их Бобу, а тот отмечал приход квантов с помощью четырёх одинаковых детекторов. Перед детекторами был установлен свето отделитель игравший роль случайного переключателя базисов: если падающий фотон отражался и регистрировался за поляризационным светоделителем PBS, он анализировался в базисе Н/V, но если он проходил дальше, попадал на полуволновую пластинку λ/2 и второй поляризационный светоделитель, то применялся базис ±45˚.

Ева посылала Бобу импульсы со случайно выбранной поляризацией, «ослеплявшие» лавинные фотодиоды, за 200 нс до прихода фотона от Алисы. Если, к примеру, поляризация светового  импульса установлена на –45˚, три  детектора Боба, отвечающие за Н, V и –45˚, с некоторой вероятностью выводятся из рабочего состояния. В этом случае Ева будет знать, что сигнал от Алисы способен зарегистрировать только один оставшийся лавинный фотодиод, и может получить точную информацию об одном из битов ключа.

Когда передача завершается, принимавшая сторона, как и предписывает протокол, открыто сообщает, в каких базисах проводились измерения, а Алиса раскрывает информацию о базисах, в которых фотоны были подготовлены. Результаты некорректных измерений, выполненных в несовпадающих базисах, отбрасываются, после чего оставшиеся данные преобразуются в строку битов — «просеянный» секретный ключ. Поскольку результаты правильных измерений известны не только Бобу, но и Еве, перехватчик теоретически может распознать все биты ключа.

Эффективность схемы  зависит от того, какое среднее  количество фотонов содержат импульсы, приходящие к Бобу от Евы. Как оказалось, максимальная степень соответствия формируемых легитимным пользователем  и перехватчиком «просеянных» ключей, равная 98,83%, достигается в случае импульсов, состоящих из 16,52 фотона. На частоту возникновения ошибок при передаче действия Евы практически не влияют, что не позволяет обнаружить её присутствие.

К счастью, защититься от такой атаки несложно: необходимо использовать при формировании ключа события, зарегистрированные лишь в те моменты, когда все четыре детектора активны. Методика отслеживания состояния лавинных фотодиодов тривиальна.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Квантовая криптография еще не вышла на уровень практического использования, но приблизилась к нему. В мире существует несколько организаций, где ведутся активные исследования в области квантовой криптографии. Среди них IBM, GAP-Optique, Mitsubishi, Toshiba, Национальная лаборатория в Лос-Аламосе, Калифорнийский технологический институт (Caltech), а также молодая компания MagiQ и холдинг QinetiQ, поддерживаемый британским министерством обороны. Диапазон участников охватывает как крупнейшие мировые институты, так и небольшие начинающие компании, что позволяет говорить о начальном периоде в формировании рыночного сегмента, когда в нем на равных могут участвовать и те, и другие.

Конечно же, квантовое  направление криптографической  защиты информации очень перспективно, так как квантовые законы позволяют  вывести методы защиты информации на качественно новый уровень. На сегодняшний день уже существует опыт по созданию и апробированию компьютерной сети, защищенной квантово-криптографичекими методами – единственной в мире сети, которую невозможно взломать.

Сейчас одним из самых важных достижений в области квантовой криптографии является то, что ученые смогли показать возможность передачи данных по квантовому каналу со скоростью до 1 Мбит/с. Это стало возможно благодаря технологии разделения каналов связи по длинам волн и их единовременного использования в общей среде. Что кстати позволяет одновременное использование как открытого, так и закрытого канала связи. Сейчас в одном оптическом волокне возможно создать около 50 каналов.

По мнению эксперта в  области безопасности Брюса Шнайера, развертывание сетей, оснащенных технологией квантового шифрования, "практически лишено смысла" применительно к практическому использованию.

О запуске в Австрии  первой в мире квантовой сети было объявлено на прошлой неделе, однако в своей статье, написанной для Wired, этот эксперт заявляет, что внедрение подобных сетей с точки зрения безопасности практически ничего не изменит. По его словам, "основная идея, в теории, все так же невероятно крута, и все так же бессмысленна в реальной жизни".

"Даже квантовое шифрование не решит всех криптографических проблем. Ключ передается фотонами, но в основе самого процесса шифрования лежит все тот же математический алгоритм", - говорит он. Этот специалист подчеркивает, что самым слабым звеном любой сети является не момент передачи данных, а конечные точки сети. Квантовая криптография не предлагает решения для источника всех проблем. "Это - то же самое, что защищаться от нападающих при помощи врытого в землю столба. Бесполезно спорить, какой он должен быть высоты – 15 или 30 метров, поскольку атакующие просто обойдут его", - поясняет он.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы.

Килин С. Я.,  Хорошко Д. Б., Низовцев А. П. «Квантовая криптография: идеи и практика»;

Килин С. Я. «Квантовая информация / Успехи Физических Наук.» — 1999. — Т. 169. — C. 507—527. [3];

Robert Malaney . «Технологии, основанные на принципе ULV (unconditional location verification)» : [4], [5];

Computerworld Россия , № 37, 2007 [6];

Красавин В. «Квантовая криптография».

New Journal of Physics.

http://www.nature.com

http://news.sciencemag.org

http://www.computerra.ru/

http://4pda.ru

http://ru.wikipedia.org/




Информация о работе Квантовая криптография