Рефетека.ру / Коммуникации и связь

Реферат: Сучасні квантові криптографічні лінії зв’язку

СУЧАСНІ КВАНТОВІ КРИПТОГРАФІЧНІ ЛІНІЇ ЗВ’ЯЗКУ


1. Загальні відомості з квантової криптографії


Криптографія – мистецтво винаходу кодів і шифрів. Як мистецтво воно було відоме ще з часів Цезаря. Криптографія була потрібна завжди – сильним світу того і цього завжди було що ховати від очей і вух простого народу, але особливо інтенсивно вона розвивалася під час світових війн. Досить згадати розробку Німеччиною шифрувальної машини "Енігма" і героїчні зусилля англійських фахівців з розробки методу дешифрації її коду, які сприяли становленню й розвитку обчислювальних машин. Сучасна криптографія одержала потужний імпульс для свого вдосконалювання завдяки швидкому розвитку персональних комп'ютерів і мережі Інтернет, що сприяли, завдяки можливості використати захищені механізми електронного підпису, розвитку бізнесу. Нова ера криптографії почалася з ідеї про можливості розробки квантового комп'ютера, що спочатку кинула фахівців у шок, коли вони зрозуміли, що такий комп'ютер у лічені секунди зможе зламати будь-який шифр, а потім стала потужним стимулом для тих же фахівців у розробці протиотрути – квантової криптографії. Запропонований нижче огляд має на меті – и дати, можливість рядовим читачам розібратися, що ж дає квантова криптографія і як вона вирішує проблеми захисту нас від зломщиків.

Класична криптографія стала наукою тоді, коли разом з евристикою поклала в основу криптоаналіз – мистецтво розробки процедур, що ведуть до дешифрації кодів. Комбінація криптографії і криптоаналізу спричинила появу криптології – науки про шифрацію та дешифрацію повідомлень.

Шифрування – це процес переведення вихідного (відкритого) тексту m у зашифрований текст С – шифрограмму, за допомогою функції шифрації E – процедури, застосовуваної до спеціального ключа до (або двох ключів) і тексту m: C = E(k, m).

Якщо традиційна криптографія впродовж століть використовувала для функції шифрації процедури перестановки й підстановки (заміни) символів/слів, то сучасна криптографія ґрунтується на використанні техніки надточних алгоритмів для досягнення гарантованої безпеки. Використовується процедура додавання по модулю 2 потокових біт/букв (для потокових шифрів) або блоку біт/букв (для блокових шифрів). Тоді для потокових шифрів маємо: Ci = mi kiЪ Сучасні квантові криптографічні лінії зв’язкуi ki при шифрації и mi = Q kiЪСучасні квантові криптографічні лінії зв’язку ki =Q ki при дешифрації.

Обмін шифрованими повідомленнями відбувається звичайно з двох боків: передавального – А и приймаючого – В. Припускається також, що повідомлення, передане з боку А до В, може бути перехоплено оператором перехоплення повідомлень (eavesdropper), роль якого грає абонент - Е.

Усі криптографічні системи поділяються на два класи: симетричні й несиметричні.

Симетричні криптосистеми, або системи із секретним ключем (private key), – це такі системи, у яких один секретний ключ застосовується як для шифрації, так і дешифрації переданої інформації. У цьому випадку абонент А та абонент Б володіють якоюсь секретною інформацією – ключем, що не повинен бути відомий абоненту Е.

Абсолютна захищеність симетричної системи має місце за наступних умов:

Ключ є абсолютно випадковим;

Довжина ключа дорівнює довжині самого повідомлення (що визначає використання потокової техніки генерації ключа);

Ключ, як правило, є одноразовим, тобто використовується тільки один раз для передачі одного повідомлення або в одному сеансі зв'язку (більш докладно див. нижче).

Однією з основних проблем симетричних криптосистем є передача або розподіл секретного ключа між користувачами. Спроби використати той самий ключ багато разів (хоча й припустимі) призводять до виникнення певної структури в шифрованому тексті, і ворог може цим скористатися для дешифрації повідомлень. Недоліком такої системи є необхідність абоненту А та абоненту Б мати у своєму розпорядженні більший набір випадкових двійкових послідовностей для використання їх у якості ключів.

При інтенсивному обміні повідомленнями ці набори рано чи пізно будуть витрачені, і знову виникне проблема передачі ключа. Найбільш надійний спосіб – особиста зустріч абонента А з абонентом Б, але в силу ряду причин така зустріч може виявитися неможливою.

Прийнято вважати, що обчислення, що складаються з 280 кроків, сьогодні важко здійснити, тому передбачається, що секретний ключ має мати довжину, принаймні, 80 біт. Зараз секретні ключі мають довжину 128/192/256 біт, тобто вимагають аналізу 2128/192/256 варіантів перебирання, що робить відладку (розкриття) коду важкорозв'язним завданням. Однак прогрес у зростанні швидкодії процесорів змушує й далі збільшувати довжину ключа. Не маючи цього ключа, оператор перехоплення повідомлень спостерігає лише випадкову послідовність біт.

У світлі проблем доставки у симетричних криптографічних системах були розпочаті спроби створення систем, які не потребували б доставки секретного ключа. Вони призвели до створення несиметричних криптографічних систем.

Несиметричні криптосистеми, або системи з відкритим ключем (public key), – це такі системи, які мають справу з парами ключів. Один з них (відкритий ключ) використовується для шифрації, у той час як інший (секретний ключ) – для дешифрації повідомлень. Якщо хтось надсилає вам повідомлення, то він шифрує його, використовуючи ваш відкритий ключ, а ви, дешифруючи його, використовуєте ваш секретний ключ. Головне у тому, наскільки добре сформована функція шифрації/дешифрації і як співвідносяться між собою відкриті й секретні ключі.

Ці два ключі мають бути зв'язані між собою якоюсь "однобічною" функцією, що дозволила б легко обчислити відкритий ключ, використовуючи секретний, але не дозволяла б зробити зворотну процедуру. Цей принцип був запропонований в 1976 році, але тільки в 1978 році Р.Райвесту, А.Шамиру й Л.Эдльману вдалося знайти таку функцію, що була застосована в алгоритмі RSA (Rivest, Shamir, Adleman). Алгоритм RSA вважається досить захищеним для багатьох застосувань сучасної криптографії. Зараз більшість банківських транзакцій, системи електронної купівлі, комерційні й некомерційні системи криптографічного захисту використовують принципи RSA.

Криптосистеми з відкритим ключем, здавалося б, подолали основний недолік симетричних криптосистем – необхідність в обміні секретними ключами. Однак ніхто ще не довів повну захищеність алгоритму RSA. В 1985 році Дэвид Дойч описав принцип квантового комп'ютера, який буде мати обчислювальну потужність, що набагато переважатиме всі нинішні й майбутні комп'ютерні системи. В 1994 році Пітер Шор описав алгоритм, за допомогою якого такий комп'ютер зможе легко зламати шифр RSA, хоча і не зміг продемонструвати його роботу, оскільки на той момент квантових комп'ютерів не існувало.

Незважаючи на те, що сьогодні ніхто не знає, як сконструювати квантовий комп'ютер, одночасно ніхто не може довести, що його побудова неможлива або що він вже не побудований у якійсь секретній лабораторії. Це означає, що немає абсолютної впевненості в достатньому ступені захищеності систем з відкритим ключем.

Ми зосередимося тільки на проблемах розподілу/передачі секретних ключів у симетричних криптосистемах, з огляду на те, що вони можуть бути успішно вирішені вже сьогодні.

Розрізняють два типи секретних ключів для симетричних систем: довгострокові, що використовуються багаторазово та продовж тривалого часу, і короткочасні (сеансові), що використовуються на один сеанс або не більше одного дня. Для передачі або розподілу таких ключів між користувачами існує кілька рішень:

- фізичний розподіл – передача довгострокового ключа за допомогою кур'єра;

- розподіл за допомогою протоколів із секретним ключем – передача сеансових ключів користувачам у режимі реального часу за допомогою центра довіри, що користується спеціальними протоколами обміну ключів;

- розподіл за допомогою протоколів з відкритим ключем – передача сеансових ключів користувачам у режимі реального часу за допомогою центра довіри, що використовує криптосистеми з відкритим ключем (найпоширеніше застосування техніки шифрування з відкритим ключем);

- квантовий розподіл ключів – передача квантових ключів з використанням квантових властивостей часток (фотонів) у відповідності з процедурами квантової криптографії.

Перші три способи передачі секретних ключів є традиційними й добре відомими, тому зупинимося на останньому способі, що має найбільшу перспективу.

Однак для цього потрібно коротко описати квантові криптосистеми, щоб розуміти особливості їхньої роботи й можливості рішення поставленого завдання.

Першим поштовхом у розвитку квантової криптографії була ідея випуску "квантових грошей", запропонована С.Візнером (Wiesner) у 1970 році. Вона була, по суті, відкинута, але пізніше з’явилася у 1983 році. Ідея полягала в розміщенні всередині купюри декількох фотонів, поляризованих у двох сполучених ортогональних станах поляризації. Відповідно до принципу невизначеності Гейзенберга, існують сполучені квантові стани, які не можуть бути вимірювані одночасно. З квантової механіці добре відомо, що існує неізначенность енергії та часу:


Сучасні квантові криптографічні лінії зв’язку. (1)


Взяв на увагу, що Сучасні квантові криптографічні лінії зв’язку находимо:


Сучасні квантові криптографічні лінії зв’язку. (2)


У останньому співвідношенні Dw − інтервал частот монохроматичних хвиль складаючих цуг, Dt − час випромінювання кванту світла, тобто інтервал часу відповідаючий довжині хвильового цуга. Під інтервалом когерентності розуміють довжину хвильового цуга, тобто відстань між Х2 и Х1 рис. 1.


Сучасні квантові криптографічні лінії зв’язку

Рисунок 1 – Хвильовий цуг


Фальшивомонетникові, щоб підробити купюру, потрібно вимірювати стани усіх фотонів у ній, а потім відтворити їх у фальшивій купюрі. Однак він не може цього зробити (відповідно до принципу невизначеності), з одного боку, і не може одержати цю інформацію від банку, що зберігає інформацію, яка залежить від номера банкноти,

Основними принципами квантової механіки, покладеними в основу квантової криптографії, є:

неможливість розрізнити абсолютно надійно два неортогональні квантові стани;

заборона на клонування. Завдяки унітарності й лінійності квантової механіки неможливо створити точну копію невідомого квантового стану без впливу на вихідний стан. Таким чином, факт "прослуховування" квантового каналу вже призводить до помилок передачі, виявлення яких доступне легальним користувачам.

Наявність переплутаних і заплутаних квантових станів. Дві квантово-механічні системи можуть перебувати у стані взаємної кореляції, наприклад завдяки явищу двофотонної кореляції при інтерференції. Це призводить до того, що вимір обраної величини в одній з систем впливає на результат виміру цієї ж величини в іншій системі. Такий ефект може бути пояснений виникненням переплутаних квантових станів. Це означає, що вимірюване, проведене на одній із двох систем, може дати з рівної ймовірністю |0> або |1>, тоді як стан іншої системи буде протилежним (тобто |1> або |0>) і навпаки. Ці стани використовуються в оптичних тестах у зв'язку з уточненням отриманих "чорнових варіантів" квантових ключів (raw key).

• Причинність і суперпозиція. Причинність, що первинно не є складовою нерелятивістської квантової механіки, може бути, проте, використана для квантової криптографії разом із принципом суперпозиції: якщо дві системи, стани яких утворюють якусь суперпозицію, розділені в часі, не будучи зв'язані причинністю, то не можна визначити суперпозиційний стан, проводячи вимірювання на кожній із систем послідовно.


2. Волоконно оптичні системи передавання з поляризаційним кодуванням


Існує декілька типів систем квантової передачі ключа. Основні з них - це системи з поляризаційним кодуванням і з фазовим кодуванням. Перший тип систем з'явився раніше, і ми розглянемо його в першу чергу.

Схема однієї з перших лабораторних квантових криптосистем з поляризаційним кодуванням за протоколом BB84 із чотирма станами поляризації (0°, 45°, 90°, 135°), як вона була реалізована авторами - Беннетом і Брассаром в 1988 році, показана на рис. 2. У ній з світловипромінюючого діода (СВД) формується діафрагмою в точкове джерело, що за допомогою конденсорної лінзи перетвориться в коллимований пучок, додатково формований апертурним екраном і фільтром. Цей пучок горизонтально поляризується лінійним поляризатором. Кут (площина) поляризації може потім дискретно змінюватися за допомогою двох активних поляризаційних модуляторів, типу осередку Поккельса. Для кожного світлового імпульсу модулятори, активовані за випадковим законом, формують у фотоні (що переноситься імпульсом) одне із чотирьох описаних вище станів поляризації.

У якості квантовиого каналу передачі використовується вільний простір (довжина каналу - 30 см - обмежена, мабуть, розмірами оптичної лави). Приймаюча сторона випадковим чином додатково обертає (або ж ні) поляризацію прийнятих імпульсів на 45° завдяки ще одному осередку Поккельса, даючи можливість формувати базиси "+" і "Ч". З виходу осередку Поккельса промінь потрапляє на призму Волластона - двупроменепреломлюючу призму, використану для поділу ортогональних лінійно-поляризованих сигналів, при цьому (розглядаючи варіант, якій наведен на рис. 6.

У якості поляризаторів обробки в базисі "+") горизонтально поляризований промінь дешифрується правим (нижнім) приймачем-фотопомножувачем, а вертикально поляризований промінь дешифрується лівим (верхнім) приймачем-фотопомножувачем.


Сучасні квантові криптографічні лінії зв’язку

Рисунок 2 – Схема квантової криптосистеми Беннета і Брассарда з комірками Поккельса


У якості поляризаторів обробки в базисі "+") горизонтально поляризований промінь дешифрується правим (нижнім) приймачем-фотопомножувачем, а вертикально поляризований промінь дешифрується лівим (верхнім) приймачем-фотопомножувачем.

Сучасні квантові криптографічні лінії зв’язку


Рисунок 3 – Схема квантової криптосистеми з поляризаційним кодуванням


Інший приклад квантової криптосистеми з поляризаційним кодуванням наведена на рис. 3. Система, вперше винесена за рамки лабораторії, складалася із двох блоків, зв'язаних оптоволоконним (ОВ), а не повітряним просторовим каналом.

Блок на стороні абонента А складається із чотирьох лазерних діодів (LD), що випромінюють короткі (1 нс) світлові імпульси, фотони яких можуть бути поляризовані в базисі "+" (90° і 0°) і в базисі "Ч" (-45°, 45°). Для передачі одного біту включається один з діодів. Імпульси від LD послабляються фільтром F для зменшення кількості фотонів, що доводяться на один імпульс, до величини порядку одиниці. Після цього вони вводяться у волокно квантового каналу й передаються на прийомний блок абонента Б.

Основною вимогою, що накладається на квантовий канал, є збереження поляризації фотонів по всьому шляху проходження до блоку абонента Б, щоб він мав можливість одержати інформацію, що кодує абонент А, у неспотвореному вигляді. Поляризаційна модова дисперсія (ПМД) може змінити поляризацію фотонів, якщо внесена нею затримка більше часу когерентності, що накладає обмеження на використовувані типи лазерів.

На стороні абонента Б імпульси проходять через низку хвильових пластинок що(імітують контролер поляризації), використованих для відновлення вихідних поляризаційних станів шляхом компенсації змін, внесених волокном. Потім промінь світла розщеплюється за допомогою розщеплювача BS і подається на два поляризаційних розщіплювачі (PBS), що формують два типи базису: "Ч" (1) і "+" (2).

Прийняті фотони аналізуються у двох PBS: у нижньому - з базисом 2 ("+"), що використовує прямий промінь, який пройшов через BS, за допомогою двох лічильників фотонів (APD); у верхньому - з базисом 1 ("Ч"), що використовує промінь, відбитий від BS нагору, за допомогою двох аналогічних лічильників фотонів (APD). Поляризація відбитих нагору фотонів повертається хвильовою пластинкою (l/2) на 45° (з -45° до 0° і з 45° до 90°), реалізуючи, таким чином, виміри в діагональному базисі.

А.Мюллер і ін. використали подібну криптосистему для проведення експериментів в області квантової криптографії. Їм вдалося передати квантовий ключ на відстань 1100 метрів, використовуючи фотони з довжиною хвилі 800 нм. Для збільшення довжини передачі вони використали фотони з довжиною хвилі 1300 нм і досягли 23-кілометрової дистанції передачі ключа. Як квантовий канал використовувався стандартний оптоволоконний кабель.

Ці експерименти показали, що зміни поляризації, внесені оптичним волокном, нестабільними. Причому поляризація може різко змінюватися, хоча і може мати короткі періоди стабільності (порядку декількох хвилин). Це означає, що квантова криптографічна система вимагає створення механізму стабілізації або активної компенсації таких змін. Такі механізми стабілізації й способи автоматичного контролю поляризації існують, але вони є малоефективними і поки не використовуються. Відмічено також, що використання замість стандартного ОВ волокна зі збереженням поляризації не вирішує проблему, хоча і дозволяє збільшувати довжину ділянки з контрольованою поляризацією.


3. Волоконно-оптичні системи передавання з фазовим кодуванням


Поняття фази оптичного випромінювання (завдяки корпускулярно-хвильовому дуалізму) справедливе не тільки для світлового променя (тобто хвилі в класичній оптиці), але і для одиночних фотонів (тобто часток, у квантовій оптиці), поведінка яких (розщеплення, додавання й інтерференція) інтерпретується, однак, як хвильова.


Сучасні квантові криптографічні лінії зв’язку


Рисунок 4 – Схема квантової криптосистеми з двома інтерферометрами Маха-Цендера


Для цих цілей може бути використаний інтерферометр Маха-Цендера разом з однофотонним джерелом випромінювання і детекторами фотонів. Блок на стороні абонента тоді буде містити джерело, розгалуджувач і фазовий модулятор РМφА, а блок на стороні абонента буде змінюватися з фазового модулятора РМφВ, розгалуджувача й детекторів APD, імовірність реєстрації фотона на одному з виходів яких ("0" або "1") буде мінятися зі зміною фази. На рис. 4 показана схема криптосистеми з використанням двох ОВ-интерферометрів Маха-Цендера (А и В), з'єднаних ОВ-кабелем.

Як видно з рисунка, передавач А посилає потік одиночних фотонів довжиною хвилі 1550 нм у вигляді сильно ослаблених лазерних імпульсів (формуючи так звану ланку слабкої когерентності). Кожен із цих фотонів проходить через інтерферометр Маха-Цендера, що випадково модулюється за допомогою РМφА, встановлюючись на одну із чотирьох фаз (варіант, що відповідає використанню протоколу BB84), що діє на інтервалі проходження імпульсу. Тим самим модулюється "фаза" хвильового образу фотона, обрана на основі використованого базису ("+","Ч") і значення ("0","1"), важливих прі самоінтерференції на виході інтерферометра.

Приймач на стороні Б містить інший схожий інтерферометр, який випадково моделюється за допомогою РМφВ для встановлення однієї із двох фаз, необхідної для встановлення потрібного базису. Фотон, пройшовши інтерферометр Б, відновлює, інтерферуючи на вихідному розгалуджувачі, свій стан, потрапляючи на один з детекторів ("0" або "1") APD. Для синхронізації роботи детекторів А посилає (використовуючи WDM-мультиплексор) у те ж волокно потужні імпульси з довжиною хвилі 1300 нм для синхронізації й стробування діодів APD.

На рис. 4 показано механізм проходження фотонів від джерел з А до детекторів APD у Б (без урахування факту використання модуляції). На рис. 4 а показані незбалансовані інтерферометри Маха-Цендера, плечі яких різні: нижні (короткі) мають довжину SA і SB, а верхні (довгі) - довжину LA і LB. Це значить, що плечі мають різну часову затримку на поширення хвильового імпульсу. Фотон, розглянутий як хвиля, розщеплюється на два однакових промені першим розгалуджувачем (50/50) в абонента. Нижній проходить шлях SA, а верхній - LA до вихідного розгалуджувача, де промені поєднуються, створюючи дипульс LASВ, що, пройшовши квантовий ОВ-канал, доходить до вхідного розгалуджувача (50/50) інтерферометра Б. Потім він знову розщеплюється на два однакових промені. Нижній проходить шлях SB, а верхній - LB до вихідного розгалуджувача Боба, де вони утворюють два дипульса: нижній LASВ /SASB і верхній - LALВ / SALВ. Об'єднання їх показано на рис. 4 б. Воно призводить (за умови ідентичності/налаштування обох інтерферометрів) до формування хвилі із трьома піками: більшим центральним (SALB+ LASВ) і двома бічними (LALB і SASB).

Для опису дії модуляції в даній системі згадаємо закони відбиття/преломлення:

фаза променя, відбитого від границі розділу двох середовищ (з показником заломлення n1 і n2), зрушується на π/2, якщо n2 > n1 і не змінюється, якщо n2 < n1;

фаза променя, заломленого на границі розділу двох середовищ (якщо промінь існує), не змінюється.

На рис. 5 показано, що центральний пік у фотонному імпульсі містить інтервал когерентності (рис. 5 а), всередині якого одночасно присутні хвильові образи двох різних шляхів: SALB і LASB, фази яких, у загальному випадку, зрушені відносно один одного на деяку величину Δ. Ці два хвильових образи взаємодіють (інтерферують) при об'єднанні на виході інтерферометра в точці розгалуження в В (на рис. 6в показана границя розділу середовищ у цій точці).


Сучасні квантові криптографічні лінії зв’язку


Рисунок 5 – Механізм вибору «0» та «1» за допомогою APD і інтерферометра на боці Б.


Застосовуючи закони відбиття/заломлення і припускаючи, що нижче цієї границі роздягнуло середовище більше щільне, одержимо, що відбиті верхні й заломлена нижня хвилі виявляться у противофазі й знищують один одну (це називають іноді деструктивною інтерференцією), що фіксується за допомогою APD як "0" (тобто фотон не фіксується), а відбита нижня й преломлена верхня хвилі виявляться у фазі й підсилюють один одну (це називають іноді конструктивною інтерференцією), що фіксується APD як "1" (тобто фотон не фіксується).

Настроювання правильності спрацьовування APD здійснюються шляхом підстроювання фазового зсуву Δ від імпульсу до імпульсу, що и виконує абонент А шляхом установки потрібної величини зсуву фази для зсувуючої схеми свого РМφА для кожного переданого імпульсу.

Розглянемо таку схему кодування для протоколу BB84 із чотирма станами. Абонент А кодує "0" і "1" для одного фотона в кожному із двох випадково обраних неортогональних базисів (позначимо їх як 0 і 1). Так вона може представити значення біта "0" фазовим зсувом 0° (у базисі 0) або π/2 (у базисі 1), а значення "1" - фазовим зрушенням π (у базисі 0) або Зπ/2 (у базисі 1). Отже, абонент А може формувати одне із чотирьох фазових зсувів (0, π/2,π, Зπ/2) шляхом вибору чотирьох кодових комбінацій у просторі станів "біт-базис": (00, 01, 10, 11). Це можна здійснити, подаючи чотири різних напруги (умовно: 0, 1, 2, 3) на електрооптичний фазозсуваючий пристрій.

Абонент Б обирає базис, зсуваючи у випадковому порядку фазу на 0 або π/2, і привласнює APD, приєднаному до виходу "0", значення 0, a APD, приєднаному до виходу "1" - значення 1. Коли різниці фаз рівні 0 або π, абоненти А и Б використають сумісні базиси й одержують певний результат. У цих випадках абонент А може визначити, у який з детекторів абонента Б потрапить фотон і яке значення (0 або 1) отримано. Абонент Б також може встановити, яку фазу обирав абонент А при передачі кожного фотона. Якщо ж різниця фаз дорівнює π/2 або Зπ/2, то А и Б використають несумісні базиси, і фотон випадковим образом вибирає один з детекторів Б. Всі можливі комбінації зведені в таблицю.

Основні труднощі реалізації даної системи в тім, що незбалансованість інтерферометрів абонентів А и Б має бути стабільною в межах часток довжин хвилі фотонів під час передачі ключа для збереження потрібних фазових співвідношень. Це означає, що інтерферометри мають бути в термостабілізованих контейнерах, а системі необхідно забезпечити компенсацію дрейфу фази. Крім того, зміни поляризації в короткому й довгому плечах у кожному інтерферометрі мають збігатися, тобто необхідно використати контролери поляризації.


Таблиця 1 – Стани для фазового кодування/декодування протоколу ВВ84

абонент А абонент Б
Біт φА Біт+базис φВ φА + φВ Біт
0 0 00 0 0 0
0 0 00 π/2 3π/2 ? (0/1)
0 π/2 01 0 π/2 ? (0/1)
0 π/2 01 π/2 0 0
1 π 10 0 π 1
1 π 10 π/2 π/2 ? (0/1)
1 3π/2 11 0 3π/2 ? (0/1)
1 3π/2 11 π/2 π 1

4. Проблеми та перспективи квантових систем передавання


Аналізуючи описане вище, можна зрозуміти основні проблеми квантової криптографії і передачі квантового ключа. Про деяких ми вже згадували. Ці проблеми можна розділити на два класи: методологічні й технологічні. До методологічних проблем можна віднести проблему таємності, підслуховування, можливості перехоплення і дешифрації повідомлень.

Технологічні проблеми і перспективи росту довжини передачі визначаються, з одного боку, типом використовуваного кодування, а з іншого боку - тими складностями процедури уточнення, які ми відзначали вище і які неминуче впливають на припустиму точність і надійність формування підсумкового секретного квантового ключа.

Проблеми систем з поляризаційним кодуванням, як відзначено вище, криються в середовищі передачі. Якщо вона зберігає поляризацію на довжині L незмінною, то може використовуватися для квантового каналу передачі. Таким середовищем є вільний простір, однак при її використанні довжина передачі L обмежується звичайно відстанню 1 км (і менше при дощі й тумані) через велике загасання сигналу в атмосфері, хоча відомі і системи рекордної довжини - 10 км при гарній погоді. Використання ОВ як середовища передачі також обмежено, але не загасанням сигналу, а випадковою зміною стану поляризації волокна, що має місце навіть у спеціальних волокнах, що зберігають стан поляризації, хоча досягнуті результати (23 км) і виглядають обнадійливим.

Викладене говорить про те, що поляризаційне кодування є не оптимальним при побудові криптосистем із квантовим ОВ-каналом, хоча воно ефективно для криптосистем з каналом зв'язку у відкритому просторі.

Похожие работы:

  1. • Фізико-технологічні основи одержання оптичних волокон ...
  2. • Цифрові вимірювальні прилади
  3. • Сучасний радіозв'язок та його застосування в різних галузях ...
  4. • Принципи обробки кольорових факсимільних зображень
  5. • Радіорелейні комплекси на основі перспективних схемо ...
  6. • Радіоактивність
  7. • Екситони в напівпровідниках і наноструктурах
  8. • Системне програмне забезпечення
  9. • Криптографічні методи захисту інформації
  10. • Явище люмінесценції
  11. • Радиационная безопасность
  12. • Система розрахунків на чистій основі
  13. • Основні шляхи забезпечення безпеки інформації
  14. • Інформатизація фінансового ринку
  15. • Криптографічні методи захисту інформації
  16. • Квантові комп"ютери
  17. • Аутентифікація користувачів на основі токенів безпеки
  18. • Кому потрібні - шифрувальні засоби
  19. • Розробка імовірнісної моделі криптографічних ...
Рефетека ру refoteka@gmail.com