Квантовая криптография

Содержание

Слайд 2

Квантовая информатика — наука о новых ресурсах, которые открываются при использовании

Квантовая информатика — наука о новых ресурсах, которые открываются при использовании

квантовых объектов для решения задач, традиционно относимых к области “информатика”: коммуникации, вычисления, защита информации. Соответственно проводится и деление квантовой информатики на разделы: квантовая коммуникация, квантовые компьютеры и вычисления, квантовая криптография.
Квантовая криптография — это раздел квантовой информатики, изучающий методы защиты информации путем использования квантовых носителей. Возможность подобной защиты обеспечивается фундаментальной теоремой о невозможности клонирования неизвестного состояния квантового объекта.
Слайд 3

История развития Впервые идея защиты информации с помощью квантовых объектов была

История развития

Впервые идея защиты информации с помощью квантовых объектов была предложена

Стефаном Вейснером в 1970 году.
В 1984 году Чарльз Беннет и Жиль Брассард на основе теории Вейснера создали алгоритм BB84
1989 г – первое устройство квантовой криптографии
1991 г – алгоритм Беннета, протокол E91, предложенный А. Экертом
17.06.2011 – взлом шифра квантового шифрования сингапурскими учеными-физиками
Слайд 4

Слайд 5

Алгоритм ВВ84(1984г) – первый протокол квантового распределения ключа Этапы формирования ключей:

Алгоритм ВВ84(1984г) – первый протокол квантового распределения ключа

Этапы формирования ключей:
Алиса случайным

образом выбирает один из базисов. Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1, и посылает фотоны. Они могут посылаться все вместе или один за другим, но главное, чтобы Алиса и Боб смогли установить взаимно однозначное соответствие между посланным и принятым фотоном.
Боб случайно и независимо от Алисы выбирает для каждого поступающего фотона: прямолинейный или диагональный базис, и измеряет в нём значение фотона.
Для каждого переданного состояния Боб открыто сообщает, в каком базисе проводилось измерение кубита, но результаты измерений остаются в секрете.
Алиса сообщает Бобу по открытому общедоступному каналу связи, какие измерения были выбраны в соответствии с исходным базисом Алисы.
Пользователи оставляют только те случаи, в которых выбранные базисы совпали. Эти случаи переводят в биты (0 и 1), и составляют ключ.
Слайд 6

Алиса и Боб могут проверить существование подслушивания, открыто сравнивая часть битов

Алиса и Боб могут проверить существование подслушивания, открыто сравнивая часть битов

(этап 9, 10), о которых у них должна быть одинаковая информация, хотя это, разумеется, сделает эти биты непригодными для использования в секретном ключе. Положения битов при этом сравнении должны быть случайным подмножеством (например, одной третью) правильно измеренных битов, так чтобы подслушивание более чем нескольких битов не могло бы из- бежать обнаружения. Если все сравниваемые биты совпадают, Алиса и Боб заключают, что подслушивания нет и оставшиеся правильно измеренные биты можно безопасно использовать в качестве секретного ключа (этап 11) для последующего шифрования данных и передачи их по открытому каналу.
Когда этот ключ использован, они снова повторяют всю описанную выше процедуру и получают следующий секретный ключ.
Слайд 7

Первое устройство квантовой криптографии Центр переключения ключей Центр переключения ключей Центр

Первое устройство квантовой криптографии

Центр переключения ключей

Центр переключения ключей

Центр переключения ключей

Центр переключения

ключей

Квантово-оптический канал связи

фотоны

Алиса

Боб

Слайд 8

Алгоритм Беннета (1991) В 1991 году Ч. Беннетом был предложен следующий

Алгоритм Беннета (1991)

В 1991 году Ч. Беннетом был предложен следующий алгоритм

для выявления искажений в переданных по квантовому каналу данных:
Слайд 9

Алгоритм B92

Алгоритм B92

Слайд 10

Алгоритм Е91 (EPR) Одним из перспективных направлений в квантовой криптографии является

Алгоритм Е91 (EPR)

Одним из перспективных направлений в квантовой криптографии является использование

так называемых перепутанных состояний для создания секретного ключа. Соответствующий протокол был предложен Экертом в 1991 году, и в литературе, по аналогии с предыдущим протоколом, его иногда обозначают E91.
Перепутанное состояние — это совместное состояние не менее двух квантовых систем, которое получается, если системы происходят из одного источника либо взаимодействовали в прошлом). Пара фотонов, возникших в одном нелинейно-оптическом процессе, или атом и рассеянный им фотон представляют примеры квантовых систем в перепутанных состояниях.
Слайд 11

Протоколы непрерывных переменных В протоколе непрерывных переменных на основе когерентных состояний

Протоколы непрерывных переменных

В протоколе непрерывных переменных на основе когерентных состояний предполагается,

что Алиса и Боб используют для передачи информации по квантовому каналу набор физических систем, каждая из которых описывается двумя непрерывными квантовыми переменными — обобщенной координатой X и обобщенным импульсом Y , удовлетворяющим каноническим коммутационным соотношениям .