Передача информации по квантовым каналам связи

Классическое шифрование передачи криптографического ключа. Протоколы квантовой криптографии, их сущность и содержание. Анализ возможности передачи конфиденциальной информации по квантовым каналам связи. Способы исправления ошибок при передаче информации.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 08.05.2015
Размер файла 394,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Реферат

ПРОТОКОЛЫ, ШИФРОВАНИЕ, КРИПТОГРАФИЯ, КРИПТОЛОГИЯ, КРИПТОГРАФИЧЕСКИЙ КЛЮЧ, ИСТОЧНИК ПЕРЕДАЧИ КЛЮЧА.

Объектом разработки данной курсовой работы являются протоколы квантовой криптографии. Они являются защитой коммуникаций, основанной на принципах квантовой физики.

Целью работы является проведение обзора существующих протоколов передачи конфиденциальной информации в квантово-криптографических системах связи.

В результате выполнения курсовой работы были изучены известные методы кодирования квантовой информации их реализация на практике; был проведён анализ передачи информации по квантовым каналам связи.

Содержание

Введение

1. Математическое описание криптографии

1.1 Классическое шифрование передачи криптографического ключа

1.2 Криптоанализ

2. Протоколы квантовой криптографии

2.1 Протокол квантового распределения BB84

2.2 Квантовый протокол B92

2.3 Квантовый протокол, предложенный Экертом

3. Передача информации по квантовым каналам связи

3.1 Анализ возможности передачи конфиденциальной

информации по квантовым каналам связи

3.2 Способы исправления ошибок при передачи информации по квантовым каналам связи

4 Практические реализации системы

4.1 История развития квантовой криптографии в практике

4.2 Первое устройство квантовой криптографии

Заключение

Список использованных источников

Введение

Квантовая криптография - метод защиты коммуникаций, основанный на принципах квантовой физики. В отличие от традиционной криптографии, которая использует математические методы, чтобы обеспечить секретность информации, квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов квантовой механики.

Подлежат изучению методы кодирования квантовой информации:

- протокол квантового распределения BB84;

- квантовый протокол B92;

- квантовый протокол, предложенный Экертом.

В работе дан анализ передачи конфиденциальной информации по квантовым каналам связи, где при переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики.

Исходя из этого, целью данной работы являлась проведение обзора существующих протоколов передачи конфиденциальной информации в квантово-криптографически системах связи.

При этом существенно важным являлось решение следующих задач:

- рассмотрение различных протоколов передачи криптографического ключа, для симметричных систем шифрования;

- анализ возможности передачи конфиденциальной информации по квантовым по каналам связи;

- рассмотрение способов исправления ошибок при передачи информации по квантовым каналам связи.

1 Математическое описание криптографии

1.1 Классическое шифрование передачи криптографического ключа

Симметричные криптосистемы - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ, который должен сохраняться в секрете обеими сторонами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:

- простая перестановка

- одиночная перестановка по ключу

- двойная перестановка

- перестановка "Магический квадрат"

Асимметричное шифрование

Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр) - система шифрования и/или ЭЦП, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Рисунок 1 - Схема передачи информации лицом А лицу В

1.2 Криптоанализ

Исторически криптография (наука о создании секретной информации) возникла из потребности передачи секретной информации. Вместе с криптоанализом (наука о взламывании секретной информации) криптография составляет часть науки криптологии.

Криптология в настоящее время является частью математики, кроме того, она имеет ряд важных приложений в информационных технологиях.

Специфика криптографии состоит в том, что она направлена на разработку приёмов, обеспечивающих стойкость к любым атакам, хотя ясно, что на момент создания криптосистемы невозможно предусмотреть новые варианты атак. Отмечу и такую социально-этическую сторону криптографии как противоречие между желанием пользователей защитить свою информацию и передачу сообщений и желанием специальных государственных служб иметь возможность доступа к информации некоторых организаций и отдельных лиц с целью пресечения незаконной деятельности.

Классической задачей криптографии является обратимое преобразование открытого (исходного) текста в кажущуюся случайной последовательность знаков, называемую криптограммой. Количество знаков в открытом тексте и в криптограмме может отличаться. При этом криптограмма может содержать как новые (метод подстановки), так и имеющиеся в открытом сообщении знаки (метод перестановки). Главным требованием является то, что, используя некоторые правила, можно однозначно и в полном объёме восстановить исходный текст.

Секретность алгоритма шифрования не может, в принципе, обеспечить безусловную стойкость, поскольку злоумышленник, по определению, обладает бесконечными вычислительными ресурсами. Поэтому в настоящее время используются открытые алгоритмы. Стойкость современных криптосистем основывается не на секретности алгоритма, а на секретности некоторой информации относительно малого размера, которая называется ключом.

Ключ используется для управления процессом шифрования и должен быть легко сменяемым элементом криптосистемы, может быть заменён пользователями в любой момент времени. Алгоритм является долговременным элементом криптосистемы, его изменения требует вмешательства специалистов.

Под криптосистемой или кодом будем понимать набор процедур, которые управляются некоторой секретной информацией небольшого объёма.

Существует правило, сформулированное в конце XIX века голландским криптографом Керкхгоффом (принцип Керкхгоффа).

Стойкость шифра (кода) обеспечивается тогда, когда злоумышленнику известен весь механизм шифрования, за исключением секретного ключа, который управляет процессами криптографических преобразований.

В более широком смысле: все долговременные элементы защиты следует считать известными потенциальному злоумышленнику.

В криптологии всегда злоумышленник оказывается в более выгодном положении.

2 Протоколы квантовой криптографии

2.1 Протокол квантового распределения BB84

BB84 - первый протокол квантового распределения ключа, который был предложен в 1984 году Чарльзом Беннетом и Жилем Брассардом. Отсюда и название BB84, под которым этот протокол известен в наше время. Носителями информации являются 2-х уровневые системы, называемые кубитами (квантовыми битами).

Протокол использует 4 квантовые состояния, образующие 2 базиса, например поляризационные состояния света:

Эти базисы являются взаимно несмещёнными, если выполняется условие:

Вначале отправитель (Алиса) производит генерацию фотонов со случайной поляризацией, выбранной из 0, 45, 90 и 135°. Получатель (Боб) принимает эти фотоны, затем для каждого выбирает случайным образом способ измерения поляризации, диагональный или перпендикулярный. Затем по открытому каналу сообщает о том, какой способ он выбрал для каждого фотона, не раскрывая при этом самих результатов измерения. После этого Алиса по тому же открытому каналу сообщает, правильный ли был выбран вид измерений для каждого фотона. Далее Алиса и Боб отбрасывают те случаи, когда измерения Боба были неверны. Если не было перехвата квантового канала, то секретной информацией или ключом и будут оставшиеся виды поляризации. На выходе будет последовательность битов: фотоны с горизонтальной или 45°-й поляризацией принимаются за двоичный «0», а с вертикальной или 135°-й поляризацией - за двоичную «1». Этот этап работы квантово-криптографической системы называется первичной квантовой передачей.

Следующим этапом очень важно оценить попытки перехватить информацию в квантово-криптографическом канале связи. Это производится по открытому каналу Алисой и Бобом путем сравнения и отбрасывания подмножеств полученных данных случайно ими выбранных. Если после такого сравнения будет выявлен перехват, то Алиса и Боб должны будут отбросить все свои данные и начать повторное выполнение первичной квантовой передачи. В противном случае они оставляют прежнюю поляризацию. Согласно принципу неопределённости, криптоаналитик (Ева) не может измерить как диагональную, так и прямоугольную поляризацию одного и того же фотона. Даже если им будет произведено измерение для какого-либо фотона и затем этот же фотон будет переслан Бобу, то в итоге количество ошибок намного увеличится, и это станет заметно Алисе. Это приведет к тому, что Алиса и Боб будут полностью уверены в состоявшемся перехвате фотонов. Если расхождений нет, то биты, использованные для сравнения, отбрасываются, ключ принимается. С вероятностью 1 - 2-k (где k - число сравненных битов) канал не прослушивался.

Впрочем, если недоброжелатель может не только прослушивать основной канал Алиса->Боб, но и может фальсифицировать работу открытого канала Боб->Алиса, то вся схема рушится.

В алгоритме BB84 информация кодируется в ортогональные квантовые состояния. Недостаток этого подхода уже в самом его принципе.

Так, при данном алгоритме Еве не обязательно даже измерять квантовую последовательность. Она перехватывает последовательность от Алисы и заменяет её своей. Затем подслушивает разговор Алисы и Боба и определяет, какие именно кванты будут использованы для ключа; так Еве становится известен ключ полностью, при этом Алиса и Боб пока ни о чём не догадываются. Боб посылает Алисе зашифрованное сообщение, которое Ева тут же дешифрует. Алиса, получив сообщение, не поддающееся дешифровке (ключ Алисы не совпадает с ключом шифрования, так как Боб использовал ключ Евы), понимает, что сообщение перехвачено, но к этому времени уже поздно, так как Ева знает его содержание.

Для любых тестов и проверок необходимо повторное установление связи, а значит все начинается сначала. Таким образом решаются сразу две задачи: перехват сообщений и нарушение связи противника. Отсюда можно сделать вывод, что такой способ связи хорош исключительно только для дезинформации, но тогда он не рентабелен и смысл его использования падает до нуля, так как Ева знает, что он только для дезинформации.

Таблица 1 - Формирование квантового ключа по протоколу ВВ84

2.2 Квантовый протокол B92

Для представления нулей и единиц в этом протоколе используются фотоны, поляризованные в 2х различных направлениях.

Отправитель использует 2а поляризационных фильтра для кодирования битов. Причем угол между направлениями поляризации этих фильтров равен 45 градусов (например 0 и 45), т.е. эти направления неортогональны.

Получатель использует фильтры с углами 90 и 135 градусов для приема фотонов. Если различие в поляризации фотона и фильтр составляет 90 градусов, фотон не проходит через фильтр. При различии в поляризации составляющем 45 градусов вероятность прохождения фотона через фильтр составляет 0.5.

Рассмотрим всю последовательность действий протокола B92.

Источник передает информацию через 2 фильтра с ориентацией на 0 и +45 градусов, представляющие нули и единицы.

Фильтры адресата сориентированы на 90 и 135 градусов. Инициатор обмена посылает адресату последовательность случайно сориентированных фотонов, представляющих нули и единицы.

Для определения поляризации получатель пропускает фотоны, через тот или другой фильтр. Допустим, что через один из фильтров (например 135 гр.) фотон не проходит. Адресат не знает, что послано ему: 1, соответствующая фотону, который не проходит, или 0, соответствующий фотону, который не проходит с вероятностью 0.5. Если же фотон проходит через фильтр, адресат уверен, что принят фотон, соответствующий 0. Если фотон принят удачно, очередной бит ключа кодируется 0 или 1 в соответствии с примененным фильтром.

Легко подсчитать, что адресат получает примерно 1/4 из переданных ему фотонов.

Получив последовательность, адресат может, не таясь (по телефону например), передать отправителю, какие именно 25 из каждых 100 фотонов получены. Они послужит ключом для последующего сообщения. При этом не называются фильтры и полученные значения поляризации. Поэтому если злоумышленник и подслушает телефонный разговор, он не сможет составить ключ.

После успешной передачи ключа отправитель может открыто посылать свои сообщения, закодированные этим ключом. Никто, кроме адресата, не сможет их раскодировать.

Рисунок 2 - Реализация алгоритма В92

Перехват сообщения - ключа злоумышленником пользователи могут обнаружить посредством контроля ошибок. Для этого они (также как и в BB84) сверяют случайно выбранные из ключа биты. При обнаружении несовпадения в каком-либо из них, что может указывать на перехват сообщения, процедура передачи ключа повторяется. Если совпадают все проверяемые биты, ключ принимается в эксплуатацию.

2.3 Квантовый протокол, предложенный Экертом

В 1991 году Экерт (Ekert) предложил использовать для выработки общего секретного ключа корреляцию (связь) квантовых частиц. Впервые это свойство было теоретически предсказано в парадоксе Эйнштейна-Подольского-Розена (EPR, 1935), а позже объяснено Белл'ом (Bell, 1969).

Коррелированные частицы (или EPR - частицы) находятся в синглетном состоянии. Волновая функция системы таких частиц:

Здесь записано поведение частиц согласно парадоксу EPR при их измерении. Как только становится известно состояние одной частицы из этой пары (например, проводится измерение по какому-либо базису), со 100 процентной вероятностью можно вычислить состояние второй частицы. Причем, состояния частиц окажутся взаимноортоганальны. Если измерение состояния первой частицы дало |0>, то измерение второй частицы в этом же базисе даст |1>. Если же вам интересна более точная расшифровка приведенной формулы, обратитесь к хорошему учебнику физики.

Для работы протокола Экерта необходимо устройство, генерирующие пары таких EPR частиц. Кроме того необходимы: каналы передачи квантов к участникам формирования секретного ключа, а у самих участников должно быть оборудование, позволяющие замерять состояние полученной частицы. Устройство генерирует пару связанных частиц (А и В).

Частица А направляется 1му пользователю, Алисе, а частица В - второму, Бобу.

Алиса и Боб замеряют свои частицы. Результаты замеров должны согласоваться с парадоксом EPR и неравенством Белла.

Часть битов полученной последовательности пользователи сверяют по открытому каналу. Если они не обнаружат нарушений квантовой корреляции, оставшиеся не оглашенными, биты объявляются ключом.

3 Передача информации по квантовым каналам связи

3.1 Анализ возможности передачи конфиденциальной информации по квантовым каналам связи

При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики. Именно на использовании этих законов в сочетании с процедурами классической криптографии основана природа секретности квантового канала связи. В квантово-криптографическом аппарате применим принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе вносит в нее нарушения, и полученная в результате такого измерения информация определяется принимаемой стороной как дезинформация. Процесс измерений в квантовой физике характеризуется тем, что он может активно вносить изменения в состояние квантового объекта, и ему присущи определенные стандартные квантовые ограничения. Следует выделить ограничения, связанные с невозможностью одновременного измерения взаимодополняемых параметров этой системы, т. е. мы не можем одновременно измерить энергию и поляризацию фотона.

В настоящее время во всем мире ведутся широкомасштабные исследования в области квантовой криптографии, которая обеспечивает высокую надежность и защищенность передаваемой информации по каналам связи. Если злоумышленник попытается перехватить информацию, передаваемую через квантовый канал, то он внесет в нее большое количество ошибок. Это связано с тем, что фотон, несущий информацию, при детектировании разрушается. После этого злоумышленник генерирует новый квант с параметрами, например поляризацией, соответствующими результату его измерения. В ряде случаев поляризация нового кванта не будет совпадать с той, которая использовалась отправителем, что приведет к искажению данных. Наличие искажений будет обнаружено в ходе сверки легальными пользователями некоторого общего отрезка данных.

Системы квантовой криптографии обладают рядом принципиальных особенностей: нельзя заранее сказать, какой из передаваемых битов будет корректно принят получателем, так как этот процесс носит вероятностный характер; существенной особенностью системы является использование однофотонных оптических импульсов, что сильно снижает скорость передачи по каналу связи. В силу указанных причин квантовый канал связи малопригоден для передачи больших объемов данных, а больше подходит для выработки секретного ключа, который будет использован легальными пользователями для шифрования данных .

В идеальных системах квантовой коммуникации непосредственный перехват данных невозможен, так как он достоверно обнаруживается легальными участниками обмена по возникающим ошибкам в передаче.

Аппаратура участников информационного обмена несовершенна, что приводит к появлению ошибок в приемном модуле даже при отсутствии несанкционированного доступа. В этих обстоятельствах наличие определенного уровня ошибок не должно восприниматься системой как попытка подслушивания. В то же время, наличие собственного фона ошибок позволяет противнику осуществлять перехват, маскируя неизбежно возникающие при этом искажения под собственные ошибки системы.

В реальных линиях передачи существует затухание сигнала, что вынуждает отправителя увеличивать мощность импульса, т.е. число фотонов в нем. Если импульс содержит много фотонов, поляризованных одинаковым образом, то с помощью светоделителя от него можно сделать отвод и тестировать, не искажая основной сигнал. Понятно, что такой перехват следует осуществлять как можно ближе к отправителю - там уровень сигнала выше. Так же затухание сигнала приводит к увеличению общего уровня ошибок, и у злоумышленника увеличиваются шансы замаскировать перехват под собственные ошибки системы.

У злоумышленника есть лучшая стратегия перехвата, чем простое угадывание базиса. Дело в том, что законы квантовой механики запрещают лишь идеальное клонирование квантовой системы. При этом возможно получить копию кванта на основе вынужденного излучения. Имея в распоряжении несколько копий кванта, злоумышленник может анализировать их поляризацию в двух различных базисах. Конечно, при этом будут возникать ошибки, но их уровень будет ниже, чем при простом угадывании базиса. И если уровень ошибок при перехвате окажется сопоставим с собственным фоном ошибок системы, прослушивание становится возможным. Поэтому в распоряжении злоумышленника всегда есть возможность перехватить какую-то часть передаваемых битов, замаскировав неизбежно сопровождающие такой перехват ошибки под собственные ошибки системы.

Для отсеивания собственных ошибок в реальных системах квантовой криптографии необходимо применять различные протоколы коррекции, а для снижения значимости перехваченных противником битов нужно использовать процедуру усиления секретности. Для этого проще всего вырабатывать несколько блоков ключа, а итоговый рабочий ключ получать побитовым суммированием по модулю 2 этих блоков. Тогда, чтобы наверняка определить хотя бы один бит ключа, злоумышленнику нужно знать соответствующие биты во всех блоках. Другой возможный метод заключается в том, чтобы вырабатывать ключи из сформированного битового вектора с помощью хэш-функций.

Таким образом, в отличие от идеальных, реальные системы квантовой коммуникации не способны обеспечить абсолютную секретность передаваемых данных. Это обусловлено наличием у них фона собственных ошибок, под которые можно замаскировать попытки перехвата, а также затуханием в каналах связи из-за необходимости использования многофотонных импульсов. Последнее делает возможным неразрушающий перехват данных и является практически неустранимым фактором.

3.2 Способы исправления ошибок при передачи информации по квантовым каналам связи

Примером протокола исправления ошибок является способ коррекции ошибок, состоящий в том, что блок данных, который должен быть согласован между пользователями, рассматривается как информационный блок некоторого кода. Проверочные символы этого кода могут быть переданы по открытому каналу связи и использованы для исправления или обнаружения ошибок в блоке. Для того чтобы злоумышленник не мог получить дополнительную информацию, из информационного блока исключается несколько определенных битов. Коды и множества отбрасываемых битов должны быть выбраны так, чтобы выполнялось требование о не возрастании количества информации у злоумышленника. После применения протокола исправления ошибок легальные пользователи будут иметь одинаковые битовые последовательности и могут оценить степень вмешательства злоумышленника в квантовом канале связи.

Для этого реализуется протокол оценки утечки информации о ключе при перехвате данных в квантовом канале. В нем пользователь Б по заданной допустимой величине утечки информации к злоумышленнику определяет максимально возможную длину ключа, при которой хэширование данных после исправления в них ошибок к ключу требуемой длины обеспечит выполнение заданного требования стойкости. Если эта максимальная длина оказывается допустимой, то сеанс связи принимается для формирования ключа, в противном случае он отвергается.

В том случае, когда при реализации предыдущего протокола делается вывод о допустимости данного сеанса связи, выполняется протокол усиления секретности и формирования итогового ключа - оба пользователя применяют к согласованным после исправления ошибок данным хэширующую функцию (перемешивающее и сжимающее преобразование), которая отображает эти данные в ключ.

4 Практические реализации системы

4.1 История развития квантовой криптографии на практике

1989 г. Беннет и Брассар в Исследовательском центре IBM построили первую работающую квантово-криптографическую систему. Она состояла из квантового канала, содержащего передатчик Алисы на одном конце и приёмник Боба на другом, размещённые на оптической скамье длиной около метра в светонепроницаемом полутораметровом кожухе размером 0,5Ч0,5 м. Собственно квантовый канал представлял собой свободный воздушный канал длиной около 32 см. Макет управлялся от персонального компьютера, который содержал программное представление пользователей Алисы и Боба, а также злоумышленника.

1989 г. передача сообщения посредством потока фотонов через воздушную среду на расстояние 32 см с компьютера на компьютер завершилась успешно. Основная проблема при увеличении расстояния между приёмником и передатчиком - сохранение поляризации фотонов. На этом основана достоверность способа.

Созданная при участии Женевского университета компания GAP-Optique под руководством Николаса Гисина совмещает теоретические исследования с практической деятельностью. Первым результатом этих исследований стала реализация квантового канала связи с помощью оптоволоконного кабеля длинной 23 км, проложенного по дну озера и соединяющего Женеву и Нион. Тогда был сгенерирован секретный ключ, уровень ошибок которого не превышал 1,4 %. Но все-таки огромным недостатком этой схемы была чрезвычайно малая скорость передачи информации. Позже специалистам этой фирмы удалось передать ключ на расстояние 67 км из Женевы в Лозанну с помощью почти промышленного образца аппаратуры. Но и этот рекорд был побит корпорацией Mitsubishi Electric, передавшей квантовый ключ на расстояние 87 км, правда, на скорости в один байт в секунду.

Активные исследования в области квантовой криптографии ведут IBM, GAP-Optique, Mitsubishi, Toshiba, Национальная лаборатория в Лос-Аламосе, Калифорнийский технологический институт, молодая компания MagiQ и холдинг QinetiQ, поддерживаемый британским министерством обороны. В частности, в национальной лаборатории Лос-Аламоса была разработана и начала широко эксплуатироваться опытная линия связи, длиной около 48 километров. Где на основе принципов квантовой криптографии происходит распределение ключей, и скорость распределения может достигать несколько десятков кбит/с.

2001 г. доктор Эндрю Шилдс и его коллеги из TREL и Кембриджского университета создали диод, способный испускать единичные фотоны. В основе нового светодиода лежит «квантовая точка» - миниатюрный кусочек полупроводникового материала диаметром 15 нм и толщиной 5 нм, который может при подаче на него тока захватывать лишь по одной паре электронов и дырок. Это дало возможность передавать поляризованные фотоны на большее расстояние. В ходе экспериментальной демонстрации удалось передать зашифрованные данные со скоростью 75 Кбит/с - при том, что более половины фотонов терялось.

В Оксфордском университете ставятся задачи повышения скорости передачи данных. Создаются квантово-криптографические схемы, в которых используются квантовые усилители. Их применение способствует преодолению ограничения скорости в квантовом канале и, как следствие, расширению области практического применения подобных систем.

В университете Дж. Хопкинса (США) на квантовом канале длиной 1 км построена вычислительная сеть, в которой каждые 10 минут производится автоматическая подстройка. В результате этого, уровень ошибки снижен до 0,5 % при скорости связи 5 кбит/с.

Министерством обороны Великобритании поддерживается исследовательская корпорация QinetiQ, являющаяся частью бывшего британского агентства DERA (Defence Evaluation and Research Agency), которая специализируется на неядерных оборонных исследованиях и активно совершенствует технологию квантового шифрования.

Исследованиями в области квантовой криптографии занимается молодая американская компания Magiq Technologies из Нью-Йорка, выпустившая прототип коммерческой квантовой криптотехнологии собственной разработки. Основной продукт Magiq - средство для распределения ключей (quantum key distribution, QKD), которое названо Navajo (По имени индейцев Навахо, язык которых во время Второй мировой войны американцы использовали для передачи секретных сообщений, поскольку за пределами США его никто не знал). Navajo способен в реальном времени генерировать и распространять ключи средствами квантовых технологий и предназначен для обеспечения защиты от внутренних и внешних злоумышленников.

В октябре 2007 года на выборах в Швейцарии были повсеместно использованы квантовые сети, начиная избирательными участками и заканчивая датацентром ЦИК. Была использована техника, которую ещё в середине 90-х в Университете Женевы разработал профессор Николас Гисин. Также одним из участников создания такой системы была компания Id Quantique.

В 2011 году в Токио прошла демонстрация проекта «Tokyo QKD Network», в ходе которого разрабатывается квантовое шифрование телекоммуникационных сетей. Была проведена пробная телеконференция на расстоянии в 45 км. Связь в системе идёт по обычным оптоволоконным линиям. В будущем предполагается применение для мобильной связи.

4.2 Первое устройство квантовой криптографии

Первая работающая квантово-криптографическая схема была построена в 1989 году в Исследовательском центре компании IBM, все теми же Беннетом и Брассардом. Данная схема представляла собой квантовый канал, на одном конце которого был передающий аппарат Алисы, на другом принимающий аппарат Боба. Оба аппарата размещены на оптической скамье длиной около 1 м, в светонепроницаемом кожухе размерами 1,5х0,5х0,5 м. Управление происходило с помощью компьютера, в который были загружены программные представления легальных пользователей и злоумышленника.

Рисунок 3 - Первая квантово-криптографическая схема.

Сохранность тайны передаваемых данных напрямую зависит от интенсивности вспышек света, используемых для передачи. Слабые вспышки, хоть и делают трудным перехват сообщений, все же приводят к росту числа ошибок у легального пользователя, при измерении правильной поляризации. Повышение интенсивности вспышек значительно упрощает перехват путем расщепления начального одиночного фотона (или пучка света) на два: первого по-прежнему направленному легальному пользователю, а второго анализируемого злоумышленником. Легальные пользователи могут исправлять ошибки с помощью специальных кодов, обсуждая по открытому каналу результаты кодирования.

Заключение

Основные результаты курсовой работы состоят в следующем:

- рассмотрены различные протоколы передачи криптографического ключа, для симметричных систем шифрования.

Симметричные криптосистемы - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ, который должен сохраняться в секрете обеими сторонами.

Протоколы передачи криптографического ключа: простая перестановка, одиночная перестановка по ключу, двойная перестановка, перестановка "Магический квадрат".

- Проведён анализ возможности передачи конфиденциальной информации по квантовым по каналам связи.

При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики. Именно на использовании этих законов в сочетании с процедурами классической криптографии основана природа секретности квантового канала связи.

В настоящее время во всем мире ведутся широкомасштабные исследования в области квантовой криптографии, которая обеспечивает высокую надежность и защищенность передаваемой информации по каналам связи.

- Рассмотрены способы исправления ошибок при передачи информации по квантовым каналам связи.

Для этого реализуется протокол оценки утечки информации о ключе при перехвате данных в квантовом канале. В нем пользователь Б по заданной допустимой величине утечки информации к злоумышленнику определяет максимально возможную длину ключа, при которой хэширование данных после исправления в них ошибок к ключу требуемой длины обеспечит выполнение заданного требования стойкости. Если эта максимальная длина оказывается допустимой, то сеанс связи принимается для формирования ключа, в противном случае он отвергается.

В том случае, когда при реализации предыдущего протокола делается вывод о допустимости данного сеанса связи, выполняется протокол усиления секретности и формирования итогового ключа - оба пользователя применяют к согласованным после исправления ошибок данным хэширующую функцию (перемешивающее и сжимающее преобразование), которая отображает эти данные в ключ. Функция выбирается одним из пользователей случайным образом и передается другому по открытому каналу связи.

Список использованных источников

информация передача криптографический квантовый

1 Румянцев К. Е. Анализ методов съема информации в квантовом канале связи / К. Е. Румянцев, И. Е. Хайров, В.В. Новиков // Информационное противодействие угрозам терроризма. - 2004. - № 3. - С. 50 -51.

2 Килин С. Я. Квантовая криптография: Идеи и практика / С. Я. Килин,

Д. Б. Хорошко, А. П. Низовцев; под ред. С. Я. Килина, Д. Б. Хорошко. 2013. - 37 с.

3 Шнайер Б. В. Прикладная криптография: протоколы, алгоритмы, исходные тексты на языке Си / Б. В. Шнайер, Г. В. Красавин. М.: Триумф, 2011. - 816 с.

4 Березин Б. В. Цифровая подпись на основе традиционной криптогра-фии / Б. В. Березин, П. В. Дорошкевич. М: МП. Ирбис - II, 2002. - 381 с.

5 Ларионов А. А. Кремниевый ЯМР квантовый компьютер, управляемый с помощью единичного электрона / А. А. Ларионов, Л. Е. Федичкин, Л. Е. Валиев // Тезисы докладов Всероссийской научно-технической конференции «Микро- и наноэлектроника». - 2001. - 128 с.

6 ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт, 1989. - 287 с.

7 Румянцев К. Е. Квантовая связь и криптография: Учебное пособие / К. Е. Румянцев, Д. М. Голубчиков. - Таганрог. Изд-во ТТИ ЮФУ, 2009. - 122 с.

Размещено на Allbest.ru


Подобные документы

  • Стратегии управления ошибками при передаче информации по каналам связи: эхо-контроль и автоматический запрос на повторение. Анализ зависимости величины эффективности использования канала связи от его пропускной способности и длины передаваемых пакетов.

    курсовая работа [467,3 K], добавлен 20.11.2010

  • Проектирование и разработка многоканальной когерентной системы передачи дискретной информации (СПДИ), предназначенной для передачи цифровых сигналов от М-однотипных источников информации по одному или нескольким арендуемым стандартным аналоговым каналам.

    курсовая работа [1,1 M], добавлен 26.08.2010

  • Способы передачи информации по каналам связи, использование помехоустойчивых кодов. Основные понятия о помехозащищенном кодировании. Модульная структура и работа кодера, декодера и их решателя, выбор их микросхем. Описание текста программы на языке VHDL.

    дипломная работа [485,8 K], добавлен 24.11.2010

  • Изучение закономерностей и методов передачи сообщений по каналам связи и решение задачи анализа и синтеза систем связи. Проектирование тракта передачи данных между источником и получателем информации. Модель частичного описания дискретного канала.

    курсовая работа [269,2 K], добавлен 01.05.2016

  • Методы повышения верности при передаче дискретных сообщений по каналам с различными помехами. Основные и дополнительные функции современного модема для передачи данных по каналам телефонной связи. Схема каналообразующей аппаратуры.

    контрольная работа [1,8 M], добавлен 26.01.2007

  • Анализ системы передачи непрерывных сообщений цифровыми методами. Расчёт характеристик помехоустойчивости и других показателей качества передачи информации по каналам связи с помехами по результатам распределения относительной среднеквадратичной ошибки.

    курсовая работа [1,1 M], добавлен 14.07.2012

  • Анализ системы передачи непрерывных сообщений цифровыми методами. Методы расчёта характеристик помехоустойчивости и других показателей качества передачи информации по каналам связи с помехами. Расчёт частоты дискретизации и числа разрядов двоичного кода.

    курсовая работа [873,2 K], добавлен 04.06.2010

  • Принципы определения производительности источника дискретных сообщений. Анализ пропускной способности двоичного симметричного канала связи с помехами, а также непрерывных каналов связи с нормальным белым шумом и при произвольных спектрах сигналов и помех.

    реферат [251,3 K], добавлен 14.11.2010

  • Состав и технические требования к системе передачи информации с подстанции. Определение объемов телеинформации. Выбор и сопряжение аппаратуры преобразования и передачи телемеханической информации с аппаратурой связи. Расчет высокочастотного тракта по ЛЭП.

    курсовая работа [56,8 K], добавлен 14.09.2011

  • Основные компоненты технической системы передачи информации, аппаратура для коммутации и передачи данных. Интерфейсы доступа к линиям связи. Передача дискретной информации в телекоммуникационных системах, адаптеры для сопряжения компьютера с сетью.

    презентация [1,6 M], добавлен 20.07.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.