Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?
Международный научно-исследовательский журнал публикации ВАК
Научные направления
Поделиться:
Срочные публикации в журналах ВАК и зарубежных журналах Скопус (SCOPUS)!




Разделы: Телекоммуникации
Размещена 26.07.2016.

ОБЗОР СРЕДСТВ И МЕТОДОВ КВАНТОВОЙ КРИПТОГРАФИИ: ОСНОВНЫЕ ПРОТОКОЛЫ И ТЕХНИЧЕСКИЕ ПРИМЕНЕНИЯ

Болонная Елизавета Игоревна

Черновицкий Национальный Университет имени Юрия Федьковича

аспирант

Болонная Е. И., аспирант Черновицкий национальный университет имени Юрия Федьковича, Институт физико-технических и компьютерных наук, кафедра радиотехники и информационной безопасности, Шпатар П.М., доцент, кандидат технических наук Черновицкий национальный университет имени Юрия Федьковича, Институт физико-технических и компьютерных наук, кафедра радиотехники и информационной безопасности


Аннотация:
Статья рассматривает основные знаковые вехи развития квантовой криптографии, как отдельной отрасли науки. Проведен анализ систем и протоколов квантово-криптографических средств связи. Проведенный анализ актуальных и наиболее распространенных видов систем квантовой криптографии.


Abstract:
The article is dedicated to main stages of quantum cryptography development like separate branch of science. The author conducted the important analyze of quantum cryptography systems and protocols. Also, the author conducted analyze certain type of quantum cryptography systems.


Ключевые слова:
квантовая криптография; фотон; квантовая криптография с поляризационным кодированием; одноразовый блокнот; квантовая криптография с фазовым кодированием; квантовые протоколы.

Keywords:
quantum cryptography; photon; quantum cryptography based on polarization coding; one-time pad; quantum cryptography based on phase coding; quantum protocols.


УДК 621.396.96:551.501.815

Введение

Формирование квантовой криптографии как науки началось с исследования С. Визнера.  Поскольку методы классической криптографии не удовлетворяли растущие требования пользователей среди которых увеличение скорости, уровня безопасности и защищенности всех сетевых транзакций. Громоздкие и не всегда надежные алгоритмы основаны на законах математики уже не могли решить поставленные задачи. Еще одна проблема касалась области компьютерных технологий: мощность и скорость вычислений ограничивалась законом Мура и мечта о суперкомпьютере оставалась мечтой.

Поставленную проблему решили два выдающихся и талантливых ученых, последователи Визнера и создатели квантовой криптографии - Ч. Беннет и Ж. Бассард.

Идея квантовой криптографии является новой и революционной. Ч. Беннет и Ж. Бассард отвергли идею создания алгоритмов на основе математических догм и решили создать новую отрасль криптографии основанную на несокрушимых физических законах. Как известно, любой математический алгоритм защиты можно разрушить с помощью другого математического инструмента или методом грубой силы (brute force) и большой мощности. Против законов физики никакой панацеи нет.

Беннет и Бассард предлагают применять для передачи сигналов частицы света - фотоны. Идея использования световых импульсов, в то время, была новаторской. Оптоволоконные технологии входили в стадию расцвета и всегда пользовались спросом у пользователей сети Интернет. Ученые предложили применять не только ансамбли квантов света, а также единичные носители - фотоны.

Актуальность

В последнее время в странах СНГ не уделено достаточного внимания системам квантовой криптографии и также отсутствуют структурированные данные по изучению и классификации данной тематики. Исследования по данной тематике являются дискуссионными не только в странах СНГ, но и далеко за пределами этих стран.

Цели, задачи, материалы и методы

Основной целью данной статьи является анализ существующих типов квантово-криптографических протоколов и систем связи. Основными задачами является проведение их сравнительного анализа для выявления новых и гибридных путей развития данной отрасли. В исследовании применяются методы анализа, обобщения классификации и аналогии.

Основные квантово-криптографические протоколы

Согласно общепринятым нормам и профессиональной терминологии в области квантовой криптографии и информационной сессии принимают участие три участника: передатчик - Алиса, приемник - Боб и злоумышленник - Ева [3]. Для формирования ключевой последовательности нулей и единиц Алиса имеет 2 базиса - ортогональный и диагональный. Ортогональный базис включает в себя горизонтально поляризованный фотон (соответствует логической единице) и вертикально поляризованный фотон (соответствует логическому нулю). Диагональный базис включает в себя фотон поляризован под углом + 45 ° (соответствует логической единице) и фотон поляризован под углом -45 ° (соответствует логическому нулю). Все первоначальные условия задания базисов и их двоичные значения сведены в таблицу:

Ортогональный базис

Диагональный базис

Горизонтальная поляризация

Вертикальная поляризация

+45

-45

Логическая 1

Логичный 0

Логическая 1

Логический 0


Для передачи ключа Алиса случайным образом выбирает значение последовательности ключа. Боб также случайным образом (наугад) выбирает анализатор для детектирования базиса. После передачи ключа Алиса и Боб просеивают сырой ключ и корректируют его. Коррекция ключа осуществляется стандартными методами теории информации, такими как перемешивание и проверка на четность. Эффективная методика проверки полученного ключа до сих пор не разработана и этот вопрос является актуальной темой исследований в квантовой криптографии.

Для примера, пусть Алиса хочет передать Бобу двобитовий ключ. Для примера возьмем следующую последовательность:

1 бит - горизонтально поляризованный фотон - ортогональный базис логического 1

2 бит - -45 ° поляризованный фотон - диагональный базис - логический 0

Боб наугад выбирает базис для детектирования первого фотона, например диагональный и включает соответствующие приборы. Мы знаем, что Боб не угадал базис и на своих детекторах он зарегистрирует определенный отсчет. Далее, для второго бита Боб выбирает правильный базис детектирования. После передачи ключа, Алиса сообщает Бобу по публичному открытому каналу, что правильный базис для детектирования первого фотона - ортогональный, а для второго - диагональный. Боб понимает, что продетектировал первый фотон неверно. Алиса и Боб отбрасывают первый бит ключа, так как Боб ошибся. Далее, они проводят проверки на четность и осуществляют процедуру коррекции ошибок.

Протокол В92

Протокол В92 отличается от своего предшественника тем, что Алиса оперирует только двумя состояниями и соответствие логических 0 и 1 не отличается от ВВ84. Пусть Алиса имеет только два возможных состояния поляризации из разных базисов. Алиса имеет состояние с горизонтальной поляризацией и состояние + 45 °. Если Боб продетектировал состояние + 45 °, то он инвертирует свое измерения. То есть, если бы он должен был получить логическую 1, он записывает логический 0, так как было бы в случае детектирования состояния -45 °. С ортогональным базисом ситуация повторяется. В данном протоколе отсутствует операция согласования базисов, так как по сути она не нужна. Алиса и Боб по открытому каналу обменивается номерами бит, которые были информативными. Таким образом длина ключа уменьшается.

Протокол Экерта Е91

Протокол Экерта один из самых интересных протоколов в квантовой криптографии основан на перепутанных состояниях или ЭПР парах. Перепутаное состояние можно получить разделив луч на светоделительном зеркале, но в таком случае степень спутанности лучей будет не велика.

Протокол работает следующим образом. Третий участник сессии (не Ева) генерирует пару спутанных фотонов и модулирует их (изменяет поляризацию, фазу, амплитуду и т.д.). Так как это пара спутанных фотонов, то в случае если один из фотонов изменится, то другой сразу же меняет свои характеристики тоже. Это означает, что Алиса и Боб должны получить идентичные ключи. Если Ева захочет перехватить ключ, то это действие необратимо изменит все параметры фотонов и это выльется в значительное количество ошибок в ключах Алисы и Боба.

Данная технология может применяться как для передачи информации в одноранговых сетях между Алисой и Бобом, так и в дворангових сетях типа пользователи и сервер.

Схемотехнические реализации квантовой криптографии.

На сегодня существует много разновидностей квантовых криптографических систем. К основным типам систем относятся системы с поляризационным, фазовым кодированием и система Plug & Play (с английского языка подключай и работай). Если обратиться к истории, то системы с поляризационным кодированием является основным предком всех других аппаратных комплексов квантовой криптографии.

В основе действия системы с поляризационным кодированием лежит понятие поляризации. Поляризация - это одна из важнейших собственных характеристик световой волны. Не следует забывать, что фотон также подчиняется явлению корпускулярно-волнового дуализма. То есть фотон в некоторых явлениях таких как фотоэффект ведет себя как частица, но при этом сохраняет волновые свойства такие как интерференция, дифракция, и тому подобное. Поляризованная волна - это поперечная волна, в которой колебания частиц происходит в одной плоскости.

Структурная схема поляризационного кодирования представлена на рис. 1

Рис. 1. Структурная схема системы квантовой криптографии с поляризационным кодированием

Однофотонные источник Алисы может иметь различные конфигурации. В системах квантовой криптографии используют два основных типа однофотонных источников: первоначально излученные одиночные фотоны и ослаблены световые пучки. К первой группе относятся лазеры на кантовых точках, одиночные атомные и молекулярные системы. Ко второй группе относятся различного рода ослабители лазерного излучения, поглощающие фильтры, аттенюатор и тому подобное. [4]. Блок модуляции поляризации может состоять из 1 до 4 поляризационных призм Глена, Волостона или их аналогов.

Нынешний рынок  квантовой оптики предлагает широкий выбор устройств для детектирования одиночных фотонов. Боб может использовать популярные лавинные фотодиоды, ФЭУ и другие механизмы детектирования. Интересным с точки зрения схемотехники, является метод использования устройства для подсчета одиночных фотонов с зарядовой связью. [4]. Интенсивность света на выходе детектора определяется величиной заряда на емкости подключенной к выходу детектора

Система с фазовым кодированием.

Основой данной схемы является интерферометр Маха-Цендера, но можно применять и другие типы интерферометров для получения устойчивой интерференционной картинки. Структурная схема системы показана на рисунке 2:

Рис. 2. Структурная схема системы квантовой криптографии с фазовым кодированием

Система работает по классической схеме интерферометра Маха-Цендера. Для шифрования ключа Алиса задает сдвиг фазы на своем фазовом модуляторе. Боб произвольным образом выбирает сдвиг фазы на своем фазовом модуляторе. В случае, если разность фаз между сигналами Алисы и Боба будет 0 ° или π, то детекторы Боба сработают и Боб точно держит первоначальный бит ключа, так как в данном случае имеет место конструктивная интерференция, фазы сигналов усилят друг друга. В противном случае, Боб не получит никакой полезной информации, так как имеет место деструктивная интерференция и сигналы колеблются в противофазе, соответственно усиления не будет. Все возможные результаты сведены в таблицу [5]:

Алиса

Боб

Бит

Сдвиг фаз детектора Алисы

Сдвиг фаз детектора Алисы

Разница фаз на выходе

Бит

0

0

0

0

0

0

0

π/2

3 π/2

?

1

π

0

π

1

1

π

π/2

π/2

?

0

π/2

0

π/2

?

0

π/2

π/2

0

0

1

3 π/2

0

3 π/2

?

1

3 π/2

π/2

π

1

Сравнительная характеристика существующих прототипов систем квантовой криптографии

Система квантовой криптографии с поляризационным кодированием.

Основные недостатки:

1. Неустойчивость поляризации одиночного фотона. Основное количество ошибок в сыром ключе наблюдается из-за потери поляризации фотоном после прохождения по информационному каналу.

2. Через неустойчивость поляризации системы данного типа ограничены длиной линии передачи.

3. Процесс исправления ошибок детектирования поляризации делает систему громоздкой и уменьшает ее скорость.

4. Низкая скорость существующей элементной базы лавинных фотодиодов и их низкая квантовая эффективность.

5. Сложные методики контроля поляризации, которые обычно не оправдывают себя, что приводит к увеличению ошибок в ключе.

Система квантовой криптографии с фазовым кодированием.

1. Системе данного типа необходимы точные температурные условия и точная калибровка фазы в интерферометрах.

2. Дрейф фазы в разбалансированных интерферометрах.

3. Проблема сохранения когерентности колебаний в интерферометрах.

Все системы квантовой криптографии имеют один и тот же недостаток: несовершенство компонентной базы для построения надежных и устойчивых систем. Проблема заключается в несовершенстве и большом соотношению уровня сигнал / шум в лавинных фотодиодах, которые обычно используются для детектирования фотонов. Также, проблемным является направление равно фотонных источников для работы с подобными информационными комплексами.

Выводы

В данной работе было дано краткое описание существующих протоколов и схемо-технических решений в области квантовой криптографии. Была проведена сравнительный анализ  моделей квантовых систем и подходов и выявлены недостатки и преимущества каждого подхода. Осуществлено теоретическое исследование методологии и различных стратегий защиты информации в квантово-криптографических сетях.

Библиографический список:

1. І.О. Вакарчук. Квантова механіка / Вакарчук І. О. – Львівський національний університет імені І.Франка, Львів, 2004 – 500 с.
2. Д.А. Кронберг Квантовая криптография. Учебное пособие / Кронберг Д.А., Ожигов, А.Ю. Чернявский – МГУ имени Ломоносова, 2008 – 60 с.
3. Інформаційний портал Вікіпедія: Квантовая криптография
4. С.Я.Килин Квантовая криптография: идеи и практика / С.Я. Килин, Д.Б.Хорошко, А.П.Низовцев – МГУ имени Ломоносова, 2005 – 329 с.
5. Брылевский А.В – Система квантовой передачи криптографического ключа: Автоматическая компенсация набега фазы в интерферометре. –Радиотехника, дипломная работа – Санкт-Петербургский государственный технический университет – 2002. – 50 с.




Комментарии пользователей:

Оставить комментарий


 
 

Вверх