![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Протоколи передавання квантового ключа |
Ідея квантових грошей була нереалізована, тому що вимагала зберігати фотон в &quo ;пастці&quo ; (купюрі) досить довгий час. Однак ця ідея підштовхнула Ч.Беннетта та Г.Брассара (C.Be e і G.Brassard) до винаходу квантової криптографії в 1984 році. Беннетт і Брассар запропонували не зберігати інформацію про поляризацію фотонів, а передавати її по квантовому каналу, сформованому, наприклад, за допомогою стандартного одномодового волокна, використовуваного в системах передачі даних. Завдання квантової криптосистеми (яка ставиться до класу симетричних криптосистем) полягають у генерації й передачі послідовності випадково поляризованих фотонів (ПВПФ), що використовувається у формуванні ключа для шифрації та дешифрації повідомлень шляхом маніпуляції чотирма станами поляризації фотонів ( які генеруються дворівневою фізичною системою), що представляють два сполучених ортогональних базиси А и В: 0А&g ;, 1А&g ; і 0в&g ; = (1/√2)/( 0A&g ; 1А&g ;), 1B&g ; = (1/√2)/( 0A&g ; - 1А&g ;). Тут стани 0А&g ;і 1А&g ; використовуються для кодування значень &quo ;0&quo ; і &quo ;1&quo ; у базисі A, а 0в&g ; і 1в&g ; для кодування тих же значень у базисі B. Ці стани можна подати за допомогою поляризаційних станів фотону. Наприклад, 0А&g ; і 1А&g ; можна зіставити з горизонтальним (0°) і вертикальним (90°) напрямками лінійної поляризації фотона, а 0в&g ; і 1в&g ; – зіставити із двома діагональними (ортогональними) напрямками лінійної поляризації, спрямованими під кутами 45° і 135° (або -45°). Два стани, що належать до того ж самого базису, є ортогональними, тобто їх можна надійно розрізнити при вимірі в тому ж базисі, тоді як вимір в іншому (неправильному) базисі, наприклад, у базисі (0°, 45°) дасть абсолютно випадковий результат (з імовірністю 50% це може бути &quo ;1&quo ; або &quo ;0&quo ;). Протокол BB84 був запропонований Беннеттом і Брассаром в 1984 році. Згідно цьому протоколу здійснюються дії, описані нижче й ілюстровані п'ятьома групами малюнків (1-5 зверху вниз) на рис.1: 1. Абонент А надсилає послідовність фотонів, що мають випадкову (0°, 45°, 90°, 135°) поляризацію; 2. Абонент Б вимірює поляризацію фотонів, обираючи базис &quo ; &quo ; (0°, 90° – лінійна поляризація) або &quo ;х&quo ; (45°, 135° – діагональна лінійна поляризація) за випадковим законом; 3. Абонент Б фіксує отримані результати вимірів, зберігаючи їх у секреті (окремі фотони можуть бути не прийняті зовсім – загублені або &quo ;стерті&quo ;); 4. Абонент Б повідомляє потім абоненту А по відкритому каналу, які базиси (&quo ; &quo ; або &quo ;х&quo ;) він використав для кожного прийнятого фотона (але не отримані їм результати), а абонент А повідомляє йому, які базиси з використаних були правильними (дані, отримані при вимірах у неправильних базисах, відкидаються); 5. Дані, що залишилися, інтерпретуються відповідно до домовленої схеми (0° і 45° декодуються як &quo ;0&quo ;, а 90° і 135° – як &quo ;1&quo ;) як двійкова послідовність (11001). Отримана послідовність біт є &quo ;чорновим варіантом&quo ; ключа, що підлягає уточненню. Рисунок 1 – Формування квантового ключа за протоколом BB84 Протокол B92 був запропонований Беннеттом в 1992 році, який показав, що для кодування &quo ;0&quo ; і &quo ;1&quo ; можуть бути використані не чотири, як у протоколі BB84, а будь-які два неортогональних поляризованих стани ψ0&g ; (&quo ;0&quo ;) та ψ1&g ; (&quo ;1&quo ;), добуток яких лежить в інтервалі (0,1): 0 &l ; &l ;ψ0 ψ1&g ; 2 &l ; 1 .
Для кодування стану &quo ;0&quo ; абонент А може використати лінійну поляризацію 90° (V), а для &quo ;1&quo ; – діагональну лінійну поляризацію, повернену на кут 45° . Стандартний варіант реалізації припускає, що абонент Б при вимірі буде декодувати як &quo ;1&quo ; стан з лінійною (горизонтальною) поляризацією 0° (H) і як &quo ;0&quo ; – стан з діагональною лінійною поляризацією, поверненою на кут 135° (-45°). Можуть бути обрані і інші варіанти. Ідея такого спрощення ґрунтується на тому, що якщо вимірювання, яке може (відповідно до принципу невизначеності) розрізнити два неортогональні квантові стани, не можна здійснити, то неможливо із упевненістю ідентифікувати конкретний біт. Більше того, будь-яка спроба вивчення цього біта приведе до помітної модифікації його стану. Етапи реалізації передачі, прийому й декодування біт квантового ключа в системі с поляризаційним кодуванням показані на рис. 2. 1. Абонент А, погодивши з абонентом Б процедуру порівняння при декодуванні, посилає абоненту Б згенеровану послідовність ПВПФ; 2. Абонент Б застосовує до неї випадковим чином один із двох ортогональних базисів &quo ; &quo ; або &quo ;х&quo ; (як і в протоколі ВВ84), обчислюючи можливі значення надісланих бітів. Таких значень може бути в принципі три – &quo ;1&quo ;, &quo ;0&quo ; і &quo ;?&quo ;. Останній варіант означає, що з імовірністю 50% результат може бути &quo ;1&quo ; або &quo ;0&quo ;. Крім цього, у каналі можуть відбутися стирання, коли абонент Б нічого не фіксує в прийнятому бітовому інтервалі; 3. Після прийому абонентом Б послідовності біт і відкидання невизначених позицій залишається свідомо певних позицій, які й приймаються за &quo ;чорновий варіант&quo ; ключа. Рисунок 2 – Формування квантового ключа по протоколу B92 1. Абонент А, погодивши з абонентом Б процедуру порівняння при декодуванні, посилає абоненту Б згенеровану послідовність ПВПФ; 2. Абонент Б застосовує до неї випадковим чином один із двох ортогональних базисів &quo ; &quo ; або &quo ;х&quo ; (як і в протоколі ВВ84), обчислюючи можливі значення надісланих бітів. Таких значень може бути в принципі три – &quo ;1&quo ;, &quo ;0&quo ; і &quo ;?&quo ;. Останній варіант означає, що з імовірністю 50% результат може бути &quo ;1&quo ; або &quo ;0&quo ;. Крім цього, у каналі можуть відбутися стирання, коли абонент Б нічого не фіксує в прийнятому бітовому інтервалі; 3. Після прийому абонентом Б послідовності біт і відкидання невизначених позицій залишається свідомо певних позицій, які й приймаються за &quo ;чорновий варіант&quo ; ключа. При наступному уточненні чорнового варіанту ключа шляхом обміну певними даними у відкритому каналу абонентА и абонент Б можуть або одержати варіант ключа, придатний для спільного використання (shared key) (під час відсутності підслуховування приблизно половина отриманих ними даних може бути абсолютно корельованою), або відкинути чорновий ключ і повторити процедуру генерації і передачі квантового ключа. Відкритим каналом зв'язку може бути будь-який канал зв'язку або Інтернет, на якому реалізований, наприклад, стандартний алгоритм RSA з відкритим ключем.
Уточнення може складатися з наступних чотирьох етапів. Оцінка помилки – абонент А повідомляє підмножину з K позицій чорнового варіанта ключа довжиною і відповідні їм значення біт. Абонент Б також посилає їй біти, отримані у цих же позиціях. Обоє ( абонент А и абонент Б) обчислюють по них помилку спостережень є на довжині підмножини K і схвалюють результат передачі квантового ключа, якщо e &l ; eмакс (встановленого абонентом А в процесі конфігурації протоколу В92), або ні – у протилежному випадку, після чого процес передачі повторюється знову. У випадку схвалення оголошена підмножина з K біт видаляється із чорнового варіанта ключа, і схвалений ключ довжиною -K піддається процедурі узгодження. Узгодження – абонент А та абонент Б здійснюють процедуру узгодження схваленого ключа з використанням ітеративного алгоритму корекції помилок на основі контролю парності (наприклад, використовується спеціальний алгоритм CASCADE). Враховуючи, що процедура узгодження дозволяє, з одного боку, зберегти більше біт у підсумковій реалізації квантового ключа, а з іншого боку, істотно вповільнює процес, а значить, і швидкість передачі секретного ключа, потрібно підходити до її реалізації гнучко, віддаючи перевагу або підсумковій довжині (при дорогому квантовому каналі), або швидкості передачі ключа. Якщо для погодженого ключа оцінка помилки e &g ; eмакс, то процес передачі повинен повторитися знову, якщо ні, то погоджений ключ піддається процедурі підтвердження правильності. Підтвердження правильності – абонент А обирає L (наприклад, 10) випадкових підмножин X.XL і повідомляє Xi разом з показником парності біт у них. Абонент Б порівнює оголошені абонентом А парності біт і повідомляє їй, де вони в нього збігаються. Якщо деякі біти парності не збігаються, то процес передачі повинен повторитися знову; якщо всі біти збігаються, то ми одержуємо підтверджений погоджений ключ, що вже може розглядатися як ключ, придатний для спільного використання з імовірністю 1-2. Враховуючи, що це все-таки не повністю секретний ключ, він може бути підданий процедурі посилення таємності. Посилення таємності – абонент А повідомляє опис випадково обраної хеш-функції f з деякого класу F, що потім може бути застосована до підтвердженого погодженого ключа для одержання підсумкового повністю випадкового ключа Xf = f(XA) = f(XB), де XA і XB частково секретні підпослідовності в {0,1} -K, отримані після підтвердження правильності узгодженого ключа. Ця процедура дозволяє, взагалі-то, одержати статистично секретний ключ. У результаті абонент А и Б одержують ідентичні послідовності, які і є секретним ключем, за допомогою якого вони зможуть шифрувати й дешифрувати секретну інформацію й обмінюватися нею, використовуючи незахищений від прослуховування канал зв'язку. Зрозуміло, що всі дії, починаючи від передачі ПВПФ і закінчуючи її дешифрацією за допомогою секретного ключа, мають здійснюватися автоматично під управлінням комп'ютера. Те, що чорновий варіант ключа вимагає такої серйозної перевірки, не дивно. Імпульси реальної послідовності, що генерується передавачем, можуть бути неоднофотонними, а самі однофотонні приймачі можуть мати великий рівень шуму спонтанної емісії.
Жорка, стоя перед ним, громко читал вслух протокол допроса барыги, который подробно рассказал, как в час ночи к нему ввалилась троица негодяев с мужиком, скрюченным от семичасового лежания в багажнике автомашины и с завязанным грязной тряпкой ртом. Как ждали они, пока жертва немного отойдет от озноба и сможет относительно нормально говорить. Как после звонка в Сусуман хозяин квартиры, которому кинули несколько смятых десяток и пообещали за помощь ящик водки, угодливо предложил Хромому моток клейкой ленты и завалявшиеся с незапамятных времен наручники без ключа. И что Хромой, глянув вслед мужику, которого повели в туалет, тихо, ухмыляясь сказал: - Ключик не понадобится. Но это было не самое страшное. Тут можно было плести что угодно, все валить на подельников, клясться, что сбежал от них сразу после ухода от барыги, не желая принимать участие в вымогательстве, а уж тем более "мокрухе". Страшно было другое. Пока Гопа читал, Заика обостренным слухом уловил разговор двух оперов за дверью: - Ну что Хромой? - Пишет, сволочь
1. Способы перевода просторечия, использованного в романе А. Силлитоу "Ключ от двери", на русский язык
2. Особенности деловой этики и протокола в Великобритании (на примере графства Англия)
3. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)
5. Защита и нападение посредством протокола TCP
9. Протокол вскрытия трупа для занятий по судебной медицине
11. Деловой этикет и деловой протокол
12. Рубиновый оптический квантовый генератор
13. Хаос, необратимость времени и брюссельская интерпретация квантовой механики
14. Введение в физику твердого тела. Начало квантовой механики
15. Советская модернизация в антропологическом ключе
18. Модемы (модемные протоколы коррекции ошибок)
19. Криптографические протоколы
20. От мезоскопических состояний к квантовым вычислениям
21. Комплексное лечение квантовой и электромагнитной терапией
25. Соотношение неопределённостей квантовой физики как предполагаемое пространство свободы субъекта
26. Мир глазами Поля Дирака: объединение идей квантовой механики и релятивизма
27. Электронные, квантовые приборы и микроэлектроника
28. Элементы квантовой механики
30. Кто может подписывать протоколы об административных правонарушениях
31. Р-волны - ключ к интуитивным и телепатическим возможностям
32. Ключи к жизненной силе или немного о психософии
34. От квантовой механики ..до психологии
35. Протокол MPT1327
36. Рубиновый оптический квантовый генератор
37. Квантовые свойства макроскопических объектов
41. Критика и контрпредложения в отношении копенгагенской интерпретации квантовой теории
42. Развитие философских идей после Декарта в сравнении с современным положением в квантовой теории
43. Квантовая теория и истоки учения об атоме
44. Масонский протокол и этикет
45. Протокол судебного заседания
46. Дослідження протоколу TCP/IP /укр./
47. Работа с HTTP протоколом в Delphi
48. Развитие стека TCP/IP: протокол IPv.6
49. Протокол межсетевого взаимодействия IP
51. Протокол доставки пользовательских дейтаграмм UDP
53. Длина ключа и его полный перебор
57. Структура сетей и протоколов
58. Проектирование лог.ключа в n-МОП базисе с квазилинейной нагрузкой
59. Стеки протоколов
60. Криптографические протоколы
61. Квантовые компьютеры на ионах в многозонных ловушках
62. Элементы квантовой механики
63. Зависть - ключ к просветлению
64. Интроекция как ключ к пониманию манипуляций в деловом общении
66. Технология оформления протокола
67. Оценка протоколов и предмет экспертизы
68. Протокол судебного заседания
69. Составление протокола осмотра места происшествия
73. Контроль доступу до вибраних файлів з веденням протоколу
74. Протокол HTTP
76. Протоколы маршрутизации RIP и OSPF
77. Протоколы сетевого взаимодействия
78. Розробка імовірнісної моделі криптографічних протоколів
80. Протоколы транспортного уровня
81. Система передавання неперервних повідомлень із використанням широтно–імпульсної модуляції
82. Электронный ключ на полевом транзисторе
83. Вскрытие трупа курицы и составление протокола патологоанатомического вскрытия
84. Протокол патолого-анатомического вскрытия
85. Близький Схід: ключові пріоритети розвитку регіону
90. Геометрическая оптика и квантовые свойства света
91. Единая квантовая теория: матричное моделирование элементарных частиц
92. Квантова природа випромінювання
94. Квантовая физика
95. Квантовый выход светочувствительных структур полупроводник-металл-диэлектрик
96. Основные идеи квантовой теории и ее эволюция
97. Современные проблемы квантовой физики
98. Технопромэкспорт - строительство электростанций "под ключ". Ивановские ПГУ
99. Фундаментальні досліди з квантової оптики та їх висвітлення в шкільному курсі фізики