Квантовая криптография
Квантовая криптография — метод защиты коммуникаций, основанный на принципах квантовой физики. В отличие от традиционной криптографии, которая использует математические методы, чтобы обеспечить секретность информации, квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов квантовой механики. Процесс отправки и приёма информации всегда выполняется физическими средствами, например, при помощи электронов в электрическом токе, или фотонов в линиях волоконно-оптической связи. Подслушивание может рассматриваться как изменение определённых параметров физических объектов — в данном случае, переносчиков информации.
Технология квантовой криптографии опирается на принципиальную неопределённость поведения квантовой системы, выраженную в принципе неопределённости Гейзенберга — невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другой.
Используя квантовые явления, можно спроектировать и создать такую систему связи, которая всегда может обнаруживать подслушивание. Это обеспечивается тем, что попытка измерения взаимосвязанных параметров в квантовой системе вносит в неё изменения, разрушая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать степень активности перехватчика.
История возникновения
Впервые идея защиты информации с помощью квантовых объектов была предложена в 1970 году. Спустя десятилетие Чарльз Беннет (IBM) и Жиль Брассар (Монреальский университет), знакомые с работой Визнера, предложили передавать секретный ключ с использованием квантовых объектов. В 1984 году они предположили возможность создания фундаментально защищённого канала с помощью квантовых состояний. После этого ими была предложена схема (BB84), в которой легальные пользователи (Алиса и Боб) обмениваются сообщениями, представленными в виде поляризованных фотонов, по квантовому каналу.
Злоумышленник (Ева), пытающийся исследовать передаваемые данные, не может произвести измерение фотонов без искажения текста сообщения. Легальные пользователи по открытому каналу сравнивают и обсуждают сигналы, передаваемые по квантовому каналу, тем самым проверяя их на возможность перехвата. Если ими не будет выявлено никаких ошибок, то переданную информацию можно считать случайно распределённой, случайной и секретной, несмотря на все технические возможности, которые может использовать криптоаналитик.
Первое устройство квантовой криптографии

Первая работающая квантово-криптографическая схема была построена в 1989 году в Исследовательском центре компании IBM Беннетом и Брассаром. Данная схема представляла собой квантовый канал, на одном конце которого был передающий аппарат Алисы, на другом принимающий аппарат Боба. Оба аппарата были размещены на оптической скамье длиной около 1 м, в светонепроницаемом кожухе размерами 1,5 × 0,5 × 0,5 м. Управление происходило с помощью компьютера, в который были загружены программные представления легальных пользователей и злоумышленника.
Злоумышленник не сможет незаметно скопировать поток квантов в силу теоремы о запрете клонирования. Легальные пользователи могут исправлять ошибки с помощью специальных кодов, обсуждая по открытому каналу результаты кодирования.
Но всё-таки при этом часть информации попадает к криптоаналитику. Тем не менее, легальные пользователи Алиса и Боб, изучая количество выявленных и исправленных ошибок, а также интенсивность вспышек света, могут дать оценку количеству информации, попавшей к злоумышленнику.
Простейший алгоритм генерации секретного ключа (BB84)
Схема ВВ84 работает следующим образом. Вначале отправитель (Алиса) производит генерацию фотонов со случайной поляризацией, выбранной из 0, 45, 90 и 135°. Получатель (Боб) принимает эти фотоны, затем для каждого выбирает случайным образом способ измерения поляризации, диагональный или перпендикулярный. Затем по открытому каналу сообщает о том, какой способ он выбрал для каждого фотона, не раскрывая при этом самих результатов измерения. После этого Алиса по тому же открытому каналу сообщает, правильный ли был выбран вид измерений для каждого фотона. Далее Алиса и Боб отбрасывают те случаи, когда измерения Боба были неверны. Если не было перехвата квантового канала, то секретной информацией или ключом и будут оставшиеся виды поляризации. На выходе будет последовательность битов: фотоны с горизонтальной или 45°-й поляризацией принимаются за двоичный «0», а с вертикальной или 135°-й поляризацией — за двоичную «1». Этот этап работы квантово-криптографической системы называется первичной квантовой передачей.
Алиса посылает фотоны, имеющие одну из четырёх возможных поляризаций, которую она выбирает случайным образом.
![]()
Для каждого фотона Боб выбирает случайным образом тип измерения: он измеряет либо прямолинейную поляризацию (+), либо диагональную (х).
![]()
Боб записывает результаты измерения и сохраняет в тайне.
![]()
Боб открыто объявляет, какого типа измерения он проводил, а Алиса сообщает ему, какие измерения были правильными.
![]()
Алиса и Боб сохраняют все данные, полученные в тех случаях, когда Боб применял правильное измерение. Эти данные затем переводятся в биты (0 и 1), последовательность которых и является результатом первичной квантовой передачи.
![]()
Следующим этапом очень важно оценить попытки перехватить информацию в квантово-криптографическом канале связи. Это производится по открытому каналу Алисой и Бобом путём сравнения и отбрасывания подмножеств полученных данных случайно ими выбранных. Если после такого сравнения будет выявлен перехват, то Алиса и Боб должны будут отбросить все свои данные и начать повторное выполнение первичной квантовой передачи. В противном случае они оставляют прежнюю поляризацию. Согласно принципу неопределённости, криптоаналитик (Ева) не может измерить как диагональную, так и прямоугольную поляризацию одного и того же фотона. Даже если им будет произведено измерение для какого-либо фотона и затем этот же фотон будет переслан Бобу, то в итоге количество ошибок намного увеличится, и это станет заметно Алисе. Это приведет к тому, что Алиса и Боб будут полностью уверены в состоявшемся перехвате фотонов. Если расхождений нет, то биты, использованные для сравнения, отбрасываются, ключ принимается. С вероятностью (где k — число сравненных битов) канал не прослушивался.
Если недоброжелатель может не только прослушивать основной канал «Алиса → Боб», но и может фальсифицировать работу открытого канала Боб → Алиса, то вся схема рушится; смотри статью атака посредника.
Описанный алгоритм носит название протокола квантового распределения ключа BB84. В нём информация кодируется в ортогональные квантовые состояния. Помимо использования ортогональных состояний для кодирования информации, можно использовать и неортогональные состояния (например, протокол B92).
Алгоритм Беннета
В 1991 году Чарльзом Беннетом был предложен следующий алгоритм для выявления искажений в переданных по квантовому каналу данных:
- Отправитель и получатель заранее оговаривают произвольность расположения битов в строках, что определяет произвольный характер положения ошибок.
- Все строки разбиваются на блоки длины k. Где k выбирается так, чтобы минимизировать вероятность ошибки.
- Отправитель и получатель определят четность каждого блока, и сообщают её друг другу по открытому каналу связи. После этого в каждом блоке удаляют последний бит.
- Если четность двух каких-либо блоков оказалось различной, отправитель и получатель производят итерационный поиск неверных битов и исправляют их.
- Затем весь алгоритм выполняется заново для другого (большего) значения k. Это делается для того, чтобы исключить ранее незамеченные кратные ошибки.
- Чтобы определить все ли ошибки были обнаружены, проводится псевдослучайная проверка. Отправитель и получатель открыто сообщают о произвольной перестановке половины бит в строках, а затем вновь открыто сравнивают четности (Если строки различны, четности обязаны не совпадать с вероятностью 0,5). Если четности отличаются, отправитель и получатель производят двоичный поиск и удаляют неверные биты.
- Если различий не наблюдается, после n итераций отправитель и получатель будут иметь одинаковые строки с вероятностью ошибки 2-n.
Физическая реализация системы
Рассмотрим схему физической реализации квантовой криптографии. Слева находится отправитель, справа — получатель. Для того, чтобы передатчик имел возможность импульсно варьировать поляризацию квантового потока, а приёмник мог анализировать импульсы поляризации, используются ячейки Поккельса. Передатчиком формируется одно из четырёх возможных состояний поляризации. На ячейки данные поступают в виде управляющих сигналов. Для организации канала связи обычно используется волокно, а в качестве источника света берут лазер.
На стороне получателя после ячейки Поккельса расположена кальцитовая призма, которая должна расщеплять пучок на две составляющие, улавливаемые двумя фотодетекторами (ФЭУ), а те, в свою очередь, измеряют ортогональные составляющие поляризации. Вначале необходимо решить проблему интенсивности передаваемых импульсов квантов, возникающую при их формировании. Если в импульсе содержится 1000 квантов, существует вероятность того, что 100 из них будут отведены криптоаналитиком на свой приёмник. После чего, проводя анализ открытых переговоров, он сможет получить все необходимые ему данные. Из этого следует, что идеален вариант, когда в импульсе количество квантов стремится к одному. Тогда любая попытка перехватить часть квантов неизбежно изменит состояние всей системы и соответственно спровоцирует увеличение числа ошибок у получателя. В этой ситуации следует не рассматривать принятые данные, а заново повторить передачу. Однако, при попытках сделать канал более надёжным, чувствительность приёмника повышается до максимума, и перед специалистами встаёт проблема «темнового» шума. Это означает, что получатель принимает сигнал, который не был отправлен адресантом. Чтобы передача данных была надёжной, логические нули и единицы, из которых состоит двоичное представление передаваемого сообщения, представляются в виде не одного, а последовательности состояний, что позволяет исправлять одинарные и даже кратные ошибки.
Для дальнейшего увеличения отказоустойчивости квантовой криптосистемы используется эффект Эйнштейна — Подольского — Розена, возникающий в том случае, если сферическим атомом были излучены в противоположных направлениях два фотона. Начальная поляризация фотонов не определена, но в силу симметрии их поляризации всегда противоположны. Это определяет тот факт, что поляризацию фотонов можно узнать только после измерения. Криптосхема на основе эффекта Эйнштейна — Подольского — Розена, гарантирующая безопасность пересылки, была предложена Экертом. Отправителем генерируется несколько фотонных пар, после чего один фотон из каждой пары он откладывает себе, а второй пересылает адресату. Тогда если эффективность регистрации около единицы и на руках у отправителя фотон с поляризацией «1», то у получателя будет фотон с поляризацией «0» и наоборот. То есть легальные пользователи всегда имеют возможность получить одинаковые псевдослучайные последовательности. Но на практике оказывается, что эффективность регистрации и измерения поляризации фотона очень мала.
Практические реализации системы
В 1989 году Беннет и Брассар в Исследовательском центре IBM построили первую работающую квантово-криптографическую систему. Она состояла из квантового канала, содержащего передатчик Алисы на одном конце и приёмник Боба на другом, размещённые на оптической скамье длиной около метра в светонепроницаемом полутораметровом кожухе размером 0,5 × 0,5 м. Собственно квантовый канал представлял собой свободный воздушный канал длиной около 32 см. Макет управлялся от персонального компьютера, который содержал программное представление пользователей Алисы и Боба, а также злоумышленника. В том же году передача сообщения посредством потока фотонов через воздушную среду на расстояние 32 см с компьютера на компьютер завершилась успешно. Основная проблема при увеличении расстояния между приёмником и передатчиком — сохранение поляризации фотонов. На этом основана достоверность способа.
Созданная при участии Женевского университета компания GAP-Optique под руководством Николаса Гисина совмещает теоретические исследования с практической деятельностью. Первым результатом этих исследований стала реализация квантового канала связи с помощью оптоволоконного кабеля длиной 23 км, проложенного по дну озера и соединяющего Женеву и Нион. Тогда был сгенерирован секретный ключ, уровень ошибок которого не превышал 1,4 %. Но всё-таки огромным недостатком этой схемы была чрезвычайно малая скорость передачи информации. Позже специалистам этой фирмы удалось передать ключ на расстояние 67 км из Женевы в Лозанну с помощью почти промышленного образца аппаратуры. Но и этот рекорд был побит корпорацией Mitsubishi Electric, передавшей квантовый ключ на расстояние 87 км, правда, на скорости в один байт в секунду.
Активные исследования в области квантовой криптографии ведут IBM, GAP-Optique, Mitsubishi, Toshiba, Национальная лаборатория в Лос-Аламосе, Калифорнийский технологический институт, молодая компания и холдинг QinetiQ, поддерживаемый британским министерством обороны. В частности, в национальной лаборатории Лос-Аламоса была разработана и начала широко эксплуатироваться опытная линия связи длиной около 48 километров, где на основе принципов квантовой криптографии происходит распределение ключей, и скорость распределения может достигать несколько десятков кбит/с.
В 2001 году Эндрю Шилдс и его коллеги из TREL и Кембриджского университета создали диод, способный испускать единичные фотоны. В основе нового светодиода лежит «квантовая точка» — миниатюрный кусочек полупроводникового материала диаметром 15 нм и толщиной 5 нм, который может при подаче на него тока захватывать лишь по одной паре электронов и дырок. Это дало возможность передавать поляризованные фотоны на большее расстояние. В ходе экспериментальной демонстрации удалось передать зашифрованные данные со скоростью 75 Кбит/с — при том, что более половины фотонов терялось.
В Оксфордском университете ставятся задачи повышения скорости передачи данных. Создаются квантово-криптографические схемы, в которых используются квантовые усилители. Их применение способствует преодолению ограничения скорости в квантовом канале и, как следствие, расширению области практического применения подобных систем.
В Университете Джонса Хопкинса на квантовом канале длиной 1 км построена вычислительная сеть, в которой каждые 10 минут производится автоматическая подстройка. В результате этого, уровень ошибки снижен до 0,5 % при скорости связи 5 кбит/с.
Министерством обороны Великобритании поддерживается исследовательская корпорация QinetiQ, являющаяся частью бывшего британского агентства DERA (Defence Evaluation and Research Agency), которая специализируется на неядерных оборонных исследованиях и активно совершенствует технологию квантового шифрования.
Исследованиями в области квантовой криптографии занимается американская компания Magiq Technologies из Нью-Йорка, выпустившая прототип коммерческой квантовой криптотехнологии собственной разработки. Основной продукт Magiq — средство для распределения ключей (quantum key distribution, QKD), которое названо Navajo (по названию племени индейцев Навахо, язык которых во время Второй мировой войны американцы использовали для передачи секретных сообщений, поскольку за пределами США его никто не знал). Navajo способен в реальном времени генерировать и распространять ключи средствами квантовых технологий и предназначен для обеспечения защиты от внутренних и внешних злоумышленников.
В октябре 2007 года на выборах в Швейцарии были повсеместно использованы квантовые сети, начиная избирательными участками и заканчивая дата-центром ЦИК. Была использована техника, которую ещё в середине 90-х в Университете Женевы разработал профессор Николя Жизен. Также одним из участников создания такой системы была компания Id Quantique.
В 2011 году в Токио прошла демонстрация проекта «Tokyo QKD Network», в ходе которого разрабатывается квантовое шифрование телекоммуникационных сетей. Была проведена пробная телеконференция на расстоянии в 45 км. Связь в системе идёт по обычным оптоволоконным линиям. В будущем предполагается применение для мобильной связи.
Квантовый криптоанализ

Широкое распространение и развитие квантовой криптографии не могло не спровоцировать появление квантового криптоанализа, который в ряде случаев обладает, согласно теории, преимуществами перед обычным. Рассмотрим, например, всемирно известный и распространенный в наши дни алгоритм шифрования RSA (1977). В основе этого шифра лежит идея того, что на простых компьютерах невозможно решить задачу разложения очень большого числа на простые множители, ведь данная операция потребует астрономического времени и экспоненциально большого числа действий. Другие теоретико-числовые методы криптографии могут быть основаны на проблеме дискретного логарифмирования. Для решения этих двух проблем был разработан квантовый алгоритм Шора (1994), позволяющий найти за конечное и приемлемое время все простые множители больших чисел или решить задачу логарифмирования, и, как следствие, взломать шифры RSA и ECC. Поэтому создание достаточно крупной квантовой криптоаналитической системы является плохой новостью для RSA и некоторых других асимметричных систем. Необходимо только создание квантового компьютера, способного исполнить необходимый алгоритм.
По состоянию на 2012 год наиболее продвинутые квантовые компьютеры смогли разложить на множители при помощи алгоритма Шора числа 15 и 21.
Уязвимость реализаций квантовой системы
В 2010 году учёные успешно опробовали один из возможных способов атаки, показав принципиальную уязвимость двух реализаций криптографических систем, разработанных компаниями ID Quantique и MagiQ Technologies. И уже в 2011 году работоспособность метода была проверена в реальных условиях эксплуатации, на развёрнутой в Национальном университете Сингапура системе распространения ключей, которая связывает разные здания отрезком оптоволокна длиной в 290 м.
В эксперименте использовалась физическая уязвимость четырёх однофотонных детекторов ([англ.]), установленных на стороне получателя (Боба). При нормальной работе фотодиода приход фотона вызывает образование электронно-дырочной пары, после чего возникает лавина, а результирующий выброс тока регистрируется компаратором и формирователем импульсов. Лавинный ток «подпитывается» зарядом, хранимым небольшой ёмкостью (≈ 1,2 пФ), и схеме, обнаружившей одиночный фотон, требуется некоторое время на восстановление (~ 1 мкс).
Если на фотодиод подавать такой поток излучения, когда полная перезарядка в коротких промежутках между отдельными фотонами будет невозможна, амплитуда импульса от одиночных квантов света может оказаться ниже порога срабатывания компаратора.
В условиях постоянной засветки лавинные фотодиоды переходят в «классический» режим работы и выдают фототок, пропорциональный мощности падающего излучения. Поступление на такой фотодиод светового импульса с достаточно большой мощностью, превышающей некое пороговое значение, вызовет выброс тока, имитирующий сигнал от одиночного фотона. Это и позволяет криптоаналитику (Еве) манипулировать результатами измерений, выполненных Бобом: она «ослепляет» все его детекторы с помощью лазерного диода, который работает в непрерывном режиме и испускает свет с круговой поляризацией, и по мере надобности добавляет к этому линейно поляризованные импульсы. При использовании четырёх разных лазерных диодов, отвечающих за все возможные типы поляризации (вертикальную, горизонтальную, ±45˚), Ева может искусственно генерировать сигнал в любом выбранном ею детекторе Боба.
Опыты показали, что схема взлома работает очень надёжно и даёт Еве прекрасную возможность получить точную копию ключа, переданного Бобу. Частота появления ошибок, обусловленных неидеальными параметрами оборудования, оставалась на уровне, который считается «безопасным».
Однако, устранить такую уязвимость системы распространения ключей довольно легко. Можно, к примеру, установить перед детекторами Боба источник одиночных фотонов и, включая его в случайные моменты времени, проверять, реагируют ли лавинные фотодиоды на отдельные кванты света. Также существует протокол детектор-независимого квантового распределения ключей, доказательство криптостойкости которого не зависит от уязвимости детекторов.
Plug & Play
Практически все квантово-оптические криптографические системы сложны в управлении и с каждой стороны канала связи требуют постоянной подстройки. На выходе канала возникают беспорядочные колебания поляризации ввиду воздействия внешней среды и двойного лучепреломления в оптоволокне. Но недавно[когда?] была сконструирована[кем?] такая реализация системы, которую можно назвать Plug and Play («подключай и работай»). Для такой системы не нужна подстройка, а только синхронизация. Система построена на использовании , которое позволяет избежать двойного лучепреломления и, как следствие, не требует регулировки поляризации. Это позволяет пересылать криптографические ключи по обычным телекоммуникационным системам связи. Для создания канала достаточно лишь подключить приёмный и передающий модули и провести синхронизацию.
Перспективы развития
Сейчас одним из самых важных достижений в области квантовой криптографии является то, что ученые смогли показать возможность передачи данных по квантовому каналу со скоростью до единиц Мбит/с. Это стало возможно благодаря технологии разделения каналов связи по длинам волн и их единовременного использования в общей среде. Что, кстати, позволяет одновременное использование как открытого, так и закрытого канала связи. Сейчас[уточнить] в одном оптическом волокне возможно создать около 50 каналов. Экспериментальные данные позволяют сделать прогноз на достижение лучших параметров в будущем:
- достижение скорости передачи данных по квантовому каналу связи в 50 Мбит/с, при этом единовременные ошибки не должны будут превышать 4 %;
- создание квантового канала связи длиной более 100 км;
- организация десятков подканалов при разделении по длинам волн.
На данном этапе квантовая криптография только приближается к практическому уровню использования. Диапазон разработчиков новых технологий квантовой криптографии охватывает не только крупнейшие мировые институты, но и маленькие компании, только начинающие свою деятельность. И все они уже способны вывести свои проекты из лабораторий на рынок. Все это позволяет сказать, что рынок находится на начальной стадии формирования, когда в нём могут быть на равных представлены и те и другие.
См. также
- Квантовая информация
- Квантовая запутанность
- Поляризация
- Квантовые деньги
- Протокол квантового разделения ключей с использованием ЭПР
- Квантовое разделение секрета
- Постквантовая криптография
Примечания
- Семёнов Ю. А. «Телекоммуникационные технологии»;
- Scientists are getting closer to a quantum computer — here’s why it matters Архивная копия от 1 марта 2015 на Wayback Machine / Vox, April 9, 2014 (англ.) «In 2012, a UC Santa Barbara quantum computer made up of four qubits factored the number 15 (its factors are 3 and 5).»
- "UCSB Researchers Demonstrate That 15=3x5 About Half of the Time " — UC Santa Barbara News Release. Дата обращения: 30 января 2015. Архивировано 11 февраля 2015 года.
- Nature Communicaion «Perfect eavesdropping on a quantum cryptography system» : [1] Архивная копия от 21 января 2022 на Wayback Machine;
- Nature Communicaion «Full-field implementation of a perfect eavesdropper on a quantum cryptography system, June 2011» : [2] Архивная копия от 2 сентября 2011 на Wayback Machine;
- http://www.securitylab.ru/news/397300.php Архивная копия от 23 июня 2015 на Wayback Machine 31.08.2010
Литература
- Килин С. Я., Хорошко Д. Б., Низовцев А. П. «Квантовая криптография: идеи и практика»;
- Килин С. Я. «Квантовая информация / Успехи Физических Наук.» — 1999. — Т. 169. — C. 507—527. [3] Архивная копия от 20 июля 2018 на Wayback Machine;
- Robert Malaney . «Технологии, основанные на принципе ULV (unconditional location verification)» : [4] Архивная копия от 21 января 2022 на Wayback Machine, [5] Архивная копия от 25 декабря 2010 на Wayback Machine;
- Computerworld Россия , № 37, 2007 [6] Архивная копия от 19 августа 2009 на Wayback Machine;
- Красавин В. «Квантовая криптография».
- Румянцев К. Е., Плёнкин А. П. Экспериментальные испытания телекоммуникационной сети с интегрированной системой квантового распределения ключей // Телекоммуникации. 2014. № 10. С. 11 − 16.
- Плёнкин А. П. Использование квантовых ключей для шифрования сетевого соединения // Десятая ежегодная научная конференция студентов и аспирантов базовых кафедр Южного научного центра РАН: Тезисы докладов (г. Ростов-на-Дону, 14 − 29 апреля 2014 г.). — Ростов н/Д: Изд-во ЮНЦ РАН, 2014. — 410 с. — С. 81 − 82.
- Плёнкин А. П. Использование квантового ключа для защиты телекоммуникационной сети // Технические науки — от теории к практике. 2013. № 28. — С. 54-58.
- Румянцев К. Е., Плёнкин А. П., Синхронизация системы квантового распределения ключа в режиме однофотонной регистрации импульсов для повышения защищенности. // Радиотехника. . — 2015. — № 2. — C. 125—134
- Плёнкин А. П., Румянцев К. Е., Синхронизация системы квантового распределения ключа при использовании фотонных импульсов для повышения защищённости // Известия ЮФУ. Технические науки. — 2014. — № 8, — № 157. — С. 81-96.
- Румянцев К. Е., Плёнкин А. П., Безопасность режима синхронизации системы квантового распределения ключей // Известия ЮФУ. Технические науки. — 2015. Т. № 5,- № 166. — С. 135—153.
Ссылки
- Родимин В. Е. Квантовая криптография: начало : лекция : видео. — Курилка Гутенберга. — 2018 (11 февраля).
- Кулик, С. Как квантовые технологии обеспечивают безопасность передачи информации? : лекция : [видео с расш.] // Постнаука. — 2014. — 26 сентября.
Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Квантовая криптография, Что такое Квантовая криптография? Что означает Квантовая криптография?
Kvantovaya kriptografiya metod zashity kommunikacij osnovannyj na principah kvantovoj fiziki V otlichie ot tradicionnoj kriptografii kotoraya ispolzuet matematicheskie metody chtoby obespechit sekretnost informacii kvantovaya kriptografiya sosredotochena na fizike rassmatrivaya sluchai kogda informaciya perenositsya s pomoshyu obektov kvantovoj mehaniki Process otpravki i priyoma informacii vsegda vypolnyaetsya fizicheskimi sredstvami naprimer pri pomoshi elektronov v elektricheskom toke ili fotonov v liniyah volokonno opticheskoj svyazi Podslushivanie mozhet rassmatrivatsya kak izmenenie opredelyonnyh parametrov fizicheskih obektov v dannom sluchae perenoschikov informacii Tehnologiya kvantovoj kriptografii opiraetsya na principialnuyu neopredelyonnost povedeniya kvantovoj sistemy vyrazhennuyu v principe neopredelyonnosti Gejzenberga nevozmozhno odnovremenno poluchit koordinaty i impuls chasticy nevozmozhno izmerit odin parametr fotona ne iskaziv drugoj Ispolzuya kvantovye yavleniya mozhno sproektirovat i sozdat takuyu sistemu svyazi kotoraya vsegda mozhet obnaruzhivat podslushivanie Eto obespechivaetsya tem chto popytka izmereniya vzaimosvyazannyh parametrov v kvantovoj sisteme vnosit v neyo izmeneniya razrushaya ishodnye signaly a znachit po urovnyu shuma v kanale legitimnye polzovateli mogut raspoznat stepen aktivnosti perehvatchika Istoriya vozniknoveniyaVpervye ideya zashity informacii s pomoshyu kvantovyh obektov byla predlozhena v 1970 godu Spustya desyatiletie Charlz Bennet IBM i Zhil Brassar Monrealskij universitet znakomye s rabotoj Viznera predlozhili peredavat sekretnyj klyuch s ispolzovaniem kvantovyh obektov V 1984 godu oni predpolozhili vozmozhnost sozdaniya fundamentalno zashishyonnogo kanala s pomoshyu kvantovyh sostoyanij Posle etogo imi byla predlozhena shema BB84 v kotoroj legalnye polzovateli Alisa i Bob obmenivayutsya soobsheniyami predstavlennymi v vide polyarizovannyh fotonov po kvantovomu kanalu Zloumyshlennik Eva pytayushijsya issledovat peredavaemye dannye ne mozhet proizvesti izmerenie fotonov bez iskazheniya teksta soobsheniya Legalnye polzovateli po otkrytomu kanalu sravnivayut i obsuzhdayut signaly peredavaemye po kvantovomu kanalu tem samym proveryaya ih na vozmozhnost perehvata Esli imi ne budet vyyavleno nikakih oshibok to peredannuyu informaciyu mozhno schitat sluchajno raspredelyonnoj sluchajnoj i sekretnoj nesmotrya na vse tehnicheskie vozmozhnosti kotorye mozhet ispolzovat kriptoanalitik Pervoe ustrojstvo kvantovoj kriptografiiPervaya kvantovo kriptograficheskaya shema Sistema sostoit iz kvantovogo kanala i specialnogo oborudovaniya na oboih koncah shemy Pervaya rabotayushaya kvantovo kriptograficheskaya shema byla postroena v 1989 godu v Issledovatelskom centre kompanii IBM Bennetom i Brassarom Dannaya shema predstavlyala soboj kvantovyj kanal na odnom konce kotorogo byl peredayushij apparat Alisy na drugom prinimayushij apparat Boba Oba apparata byli razmesheny na opticheskoj skame dlinoj okolo 1 m v svetonepronicaemom kozhuhe razmerami 1 5 0 5 0 5 m Upravlenie proishodilo s pomoshyu kompyutera v kotoryj byli zagruzheny programmnye predstavleniya legalnyh polzovatelej i zloumyshlennika Zloumyshlennik ne smozhet nezametno skopirovat potok kvantov v silu teoremy o zaprete klonirovaniya Legalnye polzovateli mogut ispravlyat oshibki s pomoshyu specialnyh kodov obsuzhdaya po otkrytomu kanalu rezultaty kodirovaniya No vsyo taki pri etom chast informacii popadaet k kriptoanalitiku Tem ne menee legalnye polzovateli Alisa i Bob izuchaya kolichestvo vyyavlennyh i ispravlennyh oshibok a takzhe intensivnost vspyshek sveta mogut dat ocenku kolichestvu informacii popavshej k zloumyshlenniku Prostejshij algoritm generacii sekretnogo klyucha BB84 Shema VV84 rabotaet sleduyushim obrazom Vnachale otpravitel Alisa proizvodit generaciyu fotonov so sluchajnoj polyarizaciej vybrannoj iz 0 45 90 i 135 Poluchatel Bob prinimaet eti fotony zatem dlya kazhdogo vybiraet sluchajnym obrazom sposob izmereniya polyarizacii diagonalnyj ili perpendikulyarnyj Zatem po otkrytomu kanalu soobshaet o tom kakoj sposob on vybral dlya kazhdogo fotona ne raskryvaya pri etom samih rezultatov izmereniya Posle etogo Alisa po tomu zhe otkrytomu kanalu soobshaet pravilnyj li byl vybran vid izmerenij dlya kazhdogo fotona Dalee Alisa i Bob otbrasyvayut te sluchai kogda izmereniya Boba byli neverny Esli ne bylo perehvata kvantovogo kanala to sekretnoj informaciej ili klyuchom i budut ostavshiesya vidy polyarizacii Na vyhode budet posledovatelnost bitov fotony s gorizontalnoj ili 45 j polyarizaciej prinimayutsya za dvoichnyj 0 a s vertikalnoj ili 135 j polyarizaciej za dvoichnuyu 1 Etot etap raboty kvantovo kriptograficheskoj sistemy nazyvaetsya pervichnoj kvantovoj peredachej Alisa posylaet fotony imeyushie odnu iz chetyryoh vozmozhnyh polyarizacij kotoruyu ona vybiraet sluchajnym obrazom Dlya kazhdogo fotona Bob vybiraet sluchajnym obrazom tip izmereniya on izmeryaet libo pryamolinejnuyu polyarizaciyu libo diagonalnuyu h Bob zapisyvaet rezultaty izmereniya i sohranyaet v tajne Bob otkryto obyavlyaet kakogo tipa izmereniya on provodil a Alisa soobshaet emu kakie izmereniya byli pravilnymi Alisa i Bob sohranyayut vse dannye poluchennye v teh sluchayah kogda Bob primenyal pravilnoe izmerenie Eti dannye zatem perevodyatsya v bity 0 i 1 posledovatelnost kotoryh i yavlyaetsya rezultatom pervichnoj kvantovoj peredachi Sleduyushim etapom ochen vazhno ocenit popytki perehvatit informaciyu v kvantovo kriptograficheskom kanale svyazi Eto proizvoditsya po otkrytomu kanalu Alisoj i Bobom putyom sravneniya i otbrasyvaniya podmnozhestv poluchennyh dannyh sluchajno imi vybrannyh Esli posle takogo sravneniya budet vyyavlen perehvat to Alisa i Bob dolzhny budut otbrosit vse svoi dannye i nachat povtornoe vypolnenie pervichnoj kvantovoj peredachi V protivnom sluchae oni ostavlyayut prezhnyuyu polyarizaciyu Soglasno principu neopredelyonnosti kriptoanalitik Eva ne mozhet izmerit kak diagonalnuyu tak i pryamougolnuyu polyarizaciyu odnogo i togo zhe fotona Dazhe esli im budet proizvedeno izmerenie dlya kakogo libo fotona i zatem etot zhe foton budet pereslan Bobu to v itoge kolichestvo oshibok namnogo uvelichitsya i eto stanet zametno Alise Eto privedet k tomu chto Alisa i Bob budut polnostyu uvereny v sostoyavshemsya perehvate fotonov Esli rashozhdenij net to bity ispolzovannye dlya sravneniya otbrasyvayutsya klyuch prinimaetsya S veroyatnostyu 1 2 k displaystyle 1 2 k gde k chislo sravnennyh bitov kanal ne proslushivalsya Esli nedobrozhelatel mozhet ne tolko proslushivat osnovnoj kanal Alisa Bob no i mozhet falsificirovat rabotu otkrytogo kanala Bob Alisa to vsya shema rushitsya smotri statyu ataka posrednika Opisannyj algoritm nosit nazvanie protokola kvantovogo raspredeleniya klyucha BB84 V nyom informaciya kodiruetsya v ortogonalnye kvantovye sostoyaniya Pomimo ispolzovaniya ortogonalnyh sostoyanij dlya kodirovaniya informacii mozhno ispolzovat i neortogonalnye sostoyaniya naprimer protokol B92 Algoritm BennetaV 1991 godu Charlzom Bennetom byl predlozhen sleduyushij algoritm dlya vyyavleniya iskazhenij v peredannyh po kvantovomu kanalu dannyh Otpravitel i poluchatel zaranee ogovarivayut proizvolnost raspolozheniya bitov v strokah chto opredelyaet proizvolnyj harakter polozheniya oshibok Vse stroki razbivayutsya na bloki dliny k Gde k vybiraetsya tak chtoby minimizirovat veroyatnost oshibki Otpravitel i poluchatel opredelyat chetnost kazhdogo bloka i soobshayut eyo drug drugu po otkrytomu kanalu svyazi Posle etogo v kazhdom bloke udalyayut poslednij bit Esli chetnost dvuh kakih libo blokov okazalos razlichnoj otpravitel i poluchatel proizvodyat iteracionnyj poisk nevernyh bitov i ispravlyayut ih Zatem ves algoritm vypolnyaetsya zanovo dlya drugogo bolshego znacheniya k Eto delaetsya dlya togo chtoby isklyuchit ranee nezamechennye kratnye oshibki Chtoby opredelit vse li oshibki byli obnaruzheny provoditsya psevdosluchajnaya proverka Otpravitel i poluchatel otkryto soobshayut o proizvolnoj perestanovke poloviny bit v strokah a zatem vnov otkryto sravnivayut chetnosti Esli stroki razlichny chetnosti obyazany ne sovpadat s veroyatnostyu 0 5 Esli chetnosti otlichayutsya otpravitel i poluchatel proizvodyat dvoichnyj poisk i udalyayut nevernye bity Esli razlichij ne nablyudaetsya posle n iteracij otpravitel i poluchatel budut imet odinakovye stroki s veroyatnostyu oshibki 2 n Fizicheskaya realizaciya sistemyRassmotrim shemu fizicheskoj realizacii kvantovoj kriptografii Sleva nahoditsya otpravitel sprava poluchatel Dlya togo chtoby peredatchik imel vozmozhnost impulsno varirovat polyarizaciyu kvantovogo potoka a priyomnik mog analizirovat impulsy polyarizacii ispolzuyutsya yachejki Pokkelsa Peredatchikom formiruetsya odno iz chetyryoh vozmozhnyh sostoyanij polyarizacii Na yachejki dannye postupayut v vide upravlyayushih signalov Dlya organizacii kanala svyazi obychno ispolzuetsya volokno a v kachestve istochnika sveta berut lazer Na storone poluchatelya posle yachejki Pokkelsa raspolozhena kalcitovaya prizma kotoraya dolzhna rassheplyat puchok na dve sostavlyayushie ulavlivaemye dvumya fotodetektorami FEU a te v svoyu ochered izmeryayut ortogonalnye sostavlyayushie polyarizacii Vnachale neobhodimo reshit problemu intensivnosti peredavaemyh impulsov kvantov voznikayushuyu pri ih formirovanii Esli v impulse soderzhitsya 1000 kvantov sushestvuet veroyatnost togo chto 100 iz nih budut otvedeny kriptoanalitikom na svoj priyomnik Posle chego provodya analiz otkrytyh peregovorov on smozhet poluchit vse neobhodimye emu dannye Iz etogo sleduet chto idealen variant kogda v impulse kolichestvo kvantov stremitsya k odnomu Togda lyubaya popytka perehvatit chast kvantov neizbezhno izmenit sostoyanie vsej sistemy i sootvetstvenno sprovociruet uvelichenie chisla oshibok u poluchatelya V etoj situacii sleduet ne rassmatrivat prinyatye dannye a zanovo povtorit peredachu Odnako pri popytkah sdelat kanal bolee nadyozhnym chuvstvitelnost priyomnika povyshaetsya do maksimuma i pered specialistami vstayot problema temnovogo shuma Eto oznachaet chto poluchatel prinimaet signal kotoryj ne byl otpravlen adresantom Chtoby peredacha dannyh byla nadyozhnoj logicheskie nuli i edinicy iz kotoryh sostoit dvoichnoe predstavlenie peredavaemogo soobsheniya predstavlyayutsya v vide ne odnogo a posledovatelnosti sostoyanij chto pozvolyaet ispravlyat odinarnye i dazhe kratnye oshibki Dlya dalnejshego uvelicheniya otkazoustojchivosti kvantovoj kriptosistemy ispolzuetsya effekt Ejnshtejna Podolskogo Rozena voznikayushij v tom sluchae esli sfericheskim atomom byli izlucheny v protivopolozhnyh napravleniyah dva fotona Nachalnaya polyarizaciya fotonov ne opredelena no v silu simmetrii ih polyarizacii vsegda protivopolozhny Eto opredelyaet tot fakt chto polyarizaciyu fotonov mozhno uznat tolko posle izmereniya Kriptoshema na osnove effekta Ejnshtejna Podolskogo Rozena garantiruyushaya bezopasnost peresylki byla predlozhena Ekertom Otpravitelem generiruetsya neskolko fotonnyh par posle chego odin foton iz kazhdoj pary on otkladyvaet sebe a vtoroj peresylaet adresatu Togda esli effektivnost registracii okolo edinicy i na rukah u otpravitelya foton s polyarizaciej 1 to u poluchatelya budet foton s polyarizaciej 0 i naoborot To est legalnye polzovateli vsegda imeyut vozmozhnost poluchit odinakovye psevdosluchajnye posledovatelnosti No na praktike okazyvaetsya chto effektivnost registracii i izmereniya polyarizacii fotona ochen mala Prakticheskie realizacii sistemyV 1989 godu Bennet i Brassar v Issledovatelskom centre IBM postroili pervuyu rabotayushuyu kvantovo kriptograficheskuyu sistemu Ona sostoyala iz kvantovogo kanala soderzhashego peredatchik Alisy na odnom konce i priyomnik Boba na drugom razmeshyonnye na opticheskoj skame dlinoj okolo metra v svetonepronicaemom polutorametrovom kozhuhe razmerom 0 5 0 5 m Sobstvenno kvantovyj kanal predstavlyal soboj svobodnyj vozdushnyj kanal dlinoj okolo 32 sm Maket upravlyalsya ot personalnogo kompyutera kotoryj soderzhal programmnoe predstavlenie polzovatelej Alisy i Boba a takzhe zloumyshlennika V tom zhe godu peredacha soobsheniya posredstvom potoka fotonov cherez vozdushnuyu sredu na rasstoyanie 32 sm s kompyutera na kompyuter zavershilas uspeshno Osnovnaya problema pri uvelichenii rasstoyaniya mezhdu priyomnikom i peredatchikom sohranenie polyarizacii fotonov Na etom osnovana dostovernost sposoba Sozdannaya pri uchastii Zhenevskogo universiteta kompaniya GAP Optique pod rukovodstvom Nikolasa Gisina sovmeshaet teoreticheskie issledovaniya s prakticheskoj deyatelnostyu Pervym rezultatom etih issledovanij stala realizaciya kvantovogo kanala svyazi s pomoshyu optovolokonnogo kabelya dlinoj 23 km prolozhennogo po dnu ozera i soedinyayushego Zhenevu i Nion Togda byl sgenerirovan sekretnyj klyuch uroven oshibok kotorogo ne prevyshal 1 4 No vsyo taki ogromnym nedostatkom etoj shemy byla chrezvychajno malaya skorost peredachi informacii Pozzhe specialistam etoj firmy udalos peredat klyuch na rasstoyanie 67 km iz Zhenevy v Lozannu s pomoshyu pochti promyshlennogo obrazca apparatury No i etot rekord byl pobit korporaciej Mitsubishi Electric peredavshej kvantovyj klyuch na rasstoyanie 87 km pravda na skorosti v odin bajt v sekundu Aktivnye issledovaniya v oblasti kvantovoj kriptografii vedut IBM GAP Optique Mitsubishi Toshiba Nacionalnaya laboratoriya v Los Alamose Kalifornijskij tehnologicheskij institut molodaya kompaniya i holding QinetiQ podderzhivaemyj britanskim ministerstvom oborony V chastnosti v nacionalnoj laboratorii Los Alamosa byla razrabotana i nachala shiroko ekspluatirovatsya opytnaya liniya svyazi dlinoj okolo 48 kilometrov gde na osnove principov kvantovoj kriptografii proishodit raspredelenie klyuchej i skorost raspredeleniya mozhet dostigat neskolko desyatkov kbit s V 2001 godu Endryu Shilds i ego kollegi iz TREL i Kembridzhskogo universiteta sozdali diod sposobnyj ispuskat edinichnye fotony V osnove novogo svetodioda lezhit kvantovaya tochka miniatyurnyj kusochek poluprovodnikovogo materiala diametrom 15 nm i tolshinoj 5 nm kotoryj mozhet pri podache na nego toka zahvatyvat lish po odnoj pare elektronov i dyrok Eto dalo vozmozhnost peredavat polyarizovannye fotony na bolshee rasstoyanie V hode eksperimentalnoj demonstracii udalos peredat zashifrovannye dannye so skorostyu 75 Kbit s pri tom chto bolee poloviny fotonov teryalos V Oksfordskom universitete stavyatsya zadachi povysheniya skorosti peredachi dannyh Sozdayutsya kvantovo kriptograficheskie shemy v kotoryh ispolzuyutsya kvantovye usiliteli Ih primenenie sposobstvuet preodoleniyu ogranicheniya skorosti v kvantovom kanale i kak sledstvie rasshireniyu oblasti prakticheskogo primeneniya podobnyh sistem V Universitete Dzhonsa Hopkinsa na kvantovom kanale dlinoj 1 km postroena vychislitelnaya set v kotoroj kazhdye 10 minut proizvoditsya avtomaticheskaya podstrojka V rezultate etogo uroven oshibki snizhen do 0 5 pri skorosti svyazi 5 kbit s Ministerstvom oborony Velikobritanii podderzhivaetsya issledovatelskaya korporaciya QinetiQ yavlyayushayasya chastyu byvshego britanskogo agentstva DERA Defence Evaluation and Research Agency kotoraya specializiruetsya na neyadernyh oboronnyh issledovaniyah i aktivno sovershenstvuet tehnologiyu kvantovogo shifrovaniya Issledovaniyami v oblasti kvantovoj kriptografii zanimaetsya amerikanskaya kompaniya Magiq Technologies iz Nyu Jorka vypustivshaya prototip kommercheskoj kvantovoj kriptotehnologii sobstvennoj razrabotki Osnovnoj produkt Magiq sredstvo dlya raspredeleniya klyuchej quantum key distribution QKD kotoroe nazvano Navajo po nazvaniyu plemeni indejcev Navaho yazyk kotoryh vo vremya Vtoroj mirovoj vojny amerikancy ispolzovali dlya peredachi sekretnyh soobshenij poskolku za predelami SShA ego nikto ne znal Navajo sposoben v realnom vremeni generirovat i rasprostranyat klyuchi sredstvami kvantovyh tehnologij i prednaznachen dlya obespecheniya zashity ot vnutrennih i vneshnih zloumyshlennikov V oktyabre 2007 goda na vyborah v Shvejcarii byli povsemestno ispolzovany kvantovye seti nachinaya izbiratelnymi uchastkami i zakanchivaya data centrom CIK Byla ispolzovana tehnika kotoruyu eshyo v seredine 90 h v Universitete Zhenevy razrabotal professor Nikolya Zhizen Takzhe odnim iz uchastnikov sozdaniya takoj sistemy byla kompaniya Id Quantique V 2011 godu v Tokio proshla demonstraciya proekta Tokyo QKD Network v hode kotorogo razrabatyvaetsya kvantovoe shifrovanie telekommunikacionnyh setej Byla provedena probnaya telekonferenciya na rasstoyanii v 45 km Svyaz v sisteme idyot po obychnym optovolokonnym liniyam V budushem predpolagaetsya primenenie dlya mobilnoj svyazi Kvantovyj kriptoanalizChastotnyj spektr v opticheskom kanale kvantovo kriptograficheskoj sistemy Shirokoe rasprostranenie i razvitie kvantovoj kriptografii ne moglo ne sprovocirovat poyavlenie kvantovogo kriptoanaliza kotoryj v ryade sluchaev obladaet soglasno teorii preimushestvami pered obychnym Rassmotrim naprimer vsemirno izvestnyj i rasprostranennyj v nashi dni algoritm shifrovaniya RSA 1977 V osnove etogo shifra lezhit ideya togo chto na prostyh kompyuterah nevozmozhno reshit zadachu razlozheniya ochen bolshogo chisla na prostye mnozhiteli ved dannaya operaciya potrebuet astronomicheskogo vremeni i eksponencialno bolshogo chisla dejstvij Drugie teoretiko chislovye metody kriptografii mogut byt osnovany na probleme diskretnogo logarifmirovaniya Dlya resheniya etih dvuh problem byl razrabotan kvantovyj algoritm Shora 1994 pozvolyayushij najti za konechnoe i priemlemoe vremya vse prostye mnozhiteli bolshih chisel ili reshit zadachu logarifmirovaniya i kak sledstvie vzlomat shifry RSA i ECC Poetomu sozdanie dostatochno krupnoj kvantovoj kriptoanaliticheskoj sistemy yavlyaetsya plohoj novostyu dlya RSA i nekotoryh drugih asimmetrichnyh sistem Neobhodimo tolko sozdanie kvantovogo kompyutera sposobnogo ispolnit neobhodimyj algoritm Po sostoyaniyu na 2012 god naibolee prodvinutye kvantovye kompyutery smogli razlozhit na mnozhiteli pri pomoshi algoritma Shora chisla 15 i 21 Uyazvimost realizacij kvantovoj sistemyV 2010 godu uchyonye uspeshno oprobovali odin iz vozmozhnyh sposobov ataki pokazav principialnuyu uyazvimost dvuh realizacij kriptograficheskih sistem razrabotannyh kompaniyami ID Quantique i MagiQ Technologies I uzhe v 2011 godu rabotosposobnost metoda byla proverena v realnyh usloviyah ekspluatacii na razvyornutoj v Nacionalnom universitete Singapura sisteme rasprostraneniya klyuchej kotoraya svyazyvaet raznye zdaniya otrezkom optovolokna dlinoj v 290 m V eksperimente ispolzovalas fizicheskaya uyazvimost chetyryoh odnofotonnyh detektorov angl ustanovlennyh na storone poluchatelya Boba Pri normalnoj rabote fotodioda prihod fotona vyzyvaet obrazovanie elektronno dyrochnoj pary posle chego voznikaet lavina a rezultiruyushij vybros toka registriruetsya komparatorom i formirovatelem impulsov Lavinnyj tok podpityvaetsya zaryadom hranimym nebolshoj yomkostyu 1 2 pF i sheme obnaruzhivshej odinochnyj foton trebuetsya nekotoroe vremya na vosstanovlenie 1 mks Esli na fotodiod podavat takoj potok izlucheniya kogda polnaya perezaryadka v korotkih promezhutkah mezhdu otdelnymi fotonami budet nevozmozhna amplituda impulsa ot odinochnyh kvantov sveta mozhet okazatsya nizhe poroga srabatyvaniya komparatora V usloviyah postoyannoj zasvetki lavinnye fotodiody perehodyat v klassicheskij rezhim raboty i vydayut fototok proporcionalnyj moshnosti padayushego izlucheniya Postuplenie na takoj fotodiod svetovogo impulsa s dostatochno bolshoj moshnostyu prevyshayushej nekoe porogovoe znachenie vyzovet vybros toka imitiruyushij signal ot odinochnogo fotona Eto i pozvolyaet kriptoanalitiku Eve manipulirovat rezultatami izmerenij vypolnennyh Bobom ona osleplyaet vse ego detektory s pomoshyu lazernogo dioda kotoryj rabotaet v nepreryvnom rezhime i ispuskaet svet s krugovoj polyarizaciej i po mere nadobnosti dobavlyaet k etomu linejno polyarizovannye impulsy Pri ispolzovanii chetyryoh raznyh lazernyh diodov otvechayushih za vse vozmozhnye tipy polyarizacii vertikalnuyu gorizontalnuyu 45 Eva mozhet iskusstvenno generirovat signal v lyubom vybrannom eyu detektore Boba Opyty pokazali chto shema vzloma rabotaet ochen nadyozhno i dayot Eve prekrasnuyu vozmozhnost poluchit tochnuyu kopiyu klyucha peredannogo Bobu Chastota poyavleniya oshibok obuslovlennyh neidealnymi parametrami oborudovaniya ostavalas na urovne kotoryj schitaetsya bezopasnym Odnako ustranit takuyu uyazvimost sistemy rasprostraneniya klyuchej dovolno legko Mozhno k primeru ustanovit pered detektorami Boba istochnik odinochnyh fotonov i vklyuchaya ego v sluchajnye momenty vremeni proveryat reagiruyut li lavinnye fotodiody na otdelnye kvanty sveta Takzhe sushestvuet protokol detektor nezavisimogo kvantovogo raspredeleniya klyuchej dokazatelstvo kriptostojkosti kotorogo ne zavisit ot uyazvimosti detektorov Plug amp PlayPrakticheski vse kvantovo opticheskie kriptograficheskie sistemy slozhny v upravlenii i s kazhdoj storony kanala svyazi trebuyut postoyannoj podstrojki Na vyhode kanala voznikayut besporyadochnye kolebaniya polyarizacii vvidu vozdejstviya vneshnej sredy i dvojnogo lucheprelomleniya v optovolokne No nedavno kogda byla skonstruirovana kem takaya realizaciya sistemy kotoruyu mozhno nazvat Plug and Play podklyuchaj i rabotaj Dlya takoj sistemy ne nuzhna podstrojka a tolko sinhronizaciya Sistema postroena na ispolzovanii kotoroe pozvolyaet izbezhat dvojnogo lucheprelomleniya i kak sledstvie ne trebuet regulirovki polyarizacii Eto pozvolyaet peresylat kriptograficheskie klyuchi po obychnym telekommunikacionnym sistemam svyazi Dlya sozdaniya kanala dostatochno lish podklyuchit priyomnyj i peredayushij moduli i provesti sinhronizaciyu Perspektivy razvitiyaSejchas odnim iz samyh vazhnyh dostizhenij v oblasti kvantovoj kriptografii yavlyaetsya to chto uchenye smogli pokazat vozmozhnost peredachi dannyh po kvantovomu kanalu so skorostyu do edinic Mbit s Eto stalo vozmozhno blagodarya tehnologii razdeleniya kanalov svyazi po dlinam voln i ih edinovremennogo ispolzovaniya v obshej srede Chto kstati pozvolyaet odnovremennoe ispolzovanie kak otkrytogo tak i zakrytogo kanala svyazi Sejchas utochnit v odnom opticheskom volokne vozmozhno sozdat okolo 50 kanalov Eksperimentalnye dannye pozvolyayut sdelat prognoz na dostizhenie luchshih parametrov v budushem dostizhenie skorosti peredachi dannyh po kvantovomu kanalu svyazi v 50 Mbit s pri etom edinovremennye oshibki ne dolzhny budut prevyshat 4 sozdanie kvantovogo kanala svyazi dlinoj bolee 100 km organizaciya desyatkov podkanalov pri razdelenii po dlinam voln Na dannom etape kvantovaya kriptografiya tolko priblizhaetsya k prakticheskomu urovnyu ispolzovaniya Diapazon razrabotchikov novyh tehnologij kvantovoj kriptografii ohvatyvaet ne tolko krupnejshie mirovye instituty no i malenkie kompanii tolko nachinayushie svoyu deyatelnost I vse oni uzhe sposobny vyvesti svoi proekty iz laboratorij na rynok Vse eto pozvolyaet skazat chto rynok nahoditsya na nachalnoj stadii formirovaniya kogda v nyom mogut byt na ravnyh predstavleny i te i drugie Sm takzheKvantovaya informaciya Kvantovaya zaputannost Polyarizaciya Kvantovye dengi Protokol kvantovogo razdeleniya klyuchej s ispolzovaniem EPR Kvantovoe razdelenie sekreta Postkvantovaya kriptografiyaPrimechaniyaSemyonov Yu A Telekommunikacionnye tehnologii Scientists are getting closer to a quantum computer here s why it matters Arhivnaya kopiya ot 1 marta 2015 na Wayback Machine Vox April 9 2014 angl In 2012 a UC Santa Barbara quantum computer made up of four qubits factored the number 15 its factors are 3 and 5 UCSB Researchers Demonstrate That 15 3x5 About Half of the Time UC Santa Barbara News Release neopr Data obrasheniya 30 yanvarya 2015 Arhivirovano 11 fevralya 2015 goda Nature Communicaion Perfect eavesdropping on a quantum cryptography system 1 Arhivnaya kopiya ot 21 yanvarya 2022 na Wayback Machine Nature Communicaion Full field implementation of a perfect eavesdropper on a quantum cryptography system June 2011 2 Arhivnaya kopiya ot 2 sentyabrya 2011 na Wayback Machine http www securitylab ru news 397300 php Arhivnaya kopiya ot 23 iyunya 2015 na Wayback Machine 31 08 2010LiteraturaKilin S Ya Horoshko D B Nizovcev A P Kvantovaya kriptografiya idei i praktika Kilin S Ya Kvantovaya informaciya Uspehi Fizicheskih Nauk 1999 T 169 C 507 527 3 Arhivnaya kopiya ot 20 iyulya 2018 na Wayback Machine Robert Malaney Tehnologii osnovannye na principe ULV unconditional location verification 4 Arhivnaya kopiya ot 21 yanvarya 2022 na Wayback Machine 5 Arhivnaya kopiya ot 25 dekabrya 2010 na Wayback Machine Computerworld Rossiya 37 2007 6 Arhivnaya kopiya ot 19 avgusta 2009 na Wayback Machine Krasavin V Kvantovaya kriptografiya Rumyancev K E Plyonkin A P Eksperimentalnye ispytaniya telekommunikacionnoj seti s integrirovannoj sistemoj kvantovogo raspredeleniya klyuchej Telekommunikacii 2014 10 S 11 16 Plyonkin A P Ispolzovanie kvantovyh klyuchej dlya shifrovaniya setevogo soedineniya Desyataya ezhegodnaya nauchnaya konferenciya studentov i aspirantov bazovyh kafedr Yuzhnogo nauchnogo centra RAN Tezisy dokladov g Rostov na Donu 14 29 aprelya 2014 g Rostov n D Izd vo YuNC RAN 2014 410 s S 81 82 Plyonkin A P Ispolzovanie kvantovogo klyucha dlya zashity telekommunikacionnoj seti Tehnicheskie nauki ot teorii k praktike 2013 28 S 54 58 Rumyancev K E Plyonkin A P Sinhronizaciya sistemy kvantovogo raspredeleniya klyucha v rezhime odnofotonnoj registracii impulsov dlya povysheniya zashishennosti Radiotehnika 2015 2 C 125 134 Plyonkin A P Rumyancev K E Sinhronizaciya sistemy kvantovogo raspredeleniya klyucha pri ispolzovanii fotonnyh impulsov dlya povysheniya zashishyonnosti Izvestiya YuFU Tehnicheskie nauki 2014 8 157 S 81 96 Rumyancev K E Plyonkin A P Bezopasnost rezhima sinhronizacii sistemy kvantovogo raspredeleniya klyuchej Izvestiya YuFU Tehnicheskie nauki 2015 T 5 166 S 135 153 SsylkiRodimin V E Kvantovaya kriptografiya nachalo lekciya video Kurilka Gutenberga 2018 11 fevralya Kulik S Kak kvantovye tehnologii obespechivayut bezopasnost peredachi informacii lekciya video s rassh Postnauka 2014 26 sentyabrya





