что обеспечивает квантовая криптография

Немного о квантовой криптографии

Квантовые компьютеры и связанные с ними технологии в последнее время становятся все актуальнее. Исследования в этой области не прекращаются вот уже десятилетия, и ряд революционных достижений налицо. Квантовая криптография — одно из них.
Владимир Красавин «Квантовая криптография»

Данная статья является прологом к циклу статей и переводов по теме Квантовая криптография.

Действительно в последнее время все чаще мы слышим такие понятия как «Квантовый компьютер», «Квантовые вычисления» и конечно же «Квантовая криптография».

И если с первыми двумя понятиями в принципе всё понятно, то «Квантовая криптография» — понятие, которое хоть и имеет точную формулировку, до сих пор остается для большинства людей темным и не совсем понятным этакий Ёжик в тумане.

Криптография – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.

Квантовая физика – раздел теоретической физики, в котором изучаются квантово-механические и квантово-полевые системы и законы их движения. Основные законы квантовой физики изучаются в рамках квантовой механики и квантовой теории поля и применяются в других разделах физики.

Квантовая криптография – метод защиты коммуникаций, основанный на принципах квантовой физики. В отличие от традиционной криптографии, которая использует математические методы, чтобы обеспечить секретность информации, квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов квантовой механики.

Ортогональность – понятие, являющееся обобщением перпендикулярности для линейных пространств с введённым скалярным произведением.

Quantum Bit Error Rate (QBER) – уровень квантовых ошибок.

Квантовая криптография – направление молодое, но медленно развивающиеся в силу своей необычности и сложности. С формальной точки зрения это не есть криптография в полном понимании этого слова, так как базируется она не столько на математических моделях, сколько на физики квантовых частиц.

Главной её особенностью, а заодно и особенностью любой квантовой системы является невозможность вскрытия состояние системы на протяжении времени, так при первом же измерении система меняет свое состояние на одно из возможных неортогональных значений. Помимо всего прочего существует «Теорема о запрете клонирования» сформулированная в 1982 году Вуттерсом, Зуреком и Диэксом, которая говорит о невозможности создания идеальной копии произвольного неизвестного квантового состояния, хотя и существует лазейка, а именно — создание неточной копии. Для этого нужно привести исходную систему во взаимодействие с большей вспомогательной системой и провести унитарное преобразование общей системы, в результате которого несколько компонентов большей системы станут приблизительными копиями исходной.

Основы передачи данных

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Дабы не приводить сложных и не всем понятных схем, прибегну к помеси физики и геометрии.

В качестве носителей информации, чаще всего, используются одиночные или парные связанные фотоны. Значения 0/1 кодируются различными направлениями поляризации фотонов. При передаче используются случайно выбранный 1 из двух или трех неортогональных базисов. Соответственно правильно обработать входной сигнал возможно только если получатель смог подобрать правильный базис, в противном случае исход измерения считается неопределенным.

Если же хакер попытается получить доступ к квантовому каналу, по которому происходит передача, то он, как и получатель будет ошибаться в выборе базиса. Что приведет к искажению данных, которое будет обнаружено обменивающимися сторонами при проверке, по некому выработанному тексту, о котором они договорились заранее, например, при личной встрече или по зашифрованному, методами классической криптографии, каналу.

Ожидание и Реальность

При использовании идеальной системы перехват данных невозможен, так как моментально обнаруживается участниками обмена. Однако при обращении к реальным системам все становится намного прозаичней.

Появляются две особенности:

Неправильные, или точнее говоря искаженные биты могут возникать по двум основным причинам. Первая причина это я, несовершенность оборудования используемого при передаче данных, вторая причина — это вмешательство криптоаналитика или хакера.
Решение первой причины очевидно Quantum Bit Error Rate.

Quantum Bit Error Rate представляет собой уровень квантовых ошибок, который вычисляется по довольно замысловатой формуле:

Говоря о второй особенности стоит упомянуть, что во всех системах присутствует затухание сигнала. И, если в используемых ныне способах передачи данных эта проблема решается за счет различных способов усиления. То в случае с квантовым каналом на данный момент максимальна достигнутая скорость 75 Кбит/с, но уровень потерянных фотонов почти достиг 50%. Хотя справедливость ради скажу, что по известным данным минимальные потери при передаче составляют 0,5% на скорости всего лишь 5 кбит/с.

Таким образом можно сделать следующие выводы:

— Но как же так есть ведь протоколы E91 и Lo05. И он принципиально отличается от BB84, B92.
— Да, и все же есть одно, НО…

Источник

Квантовые технологии. Модуль 5

Узнайте больше о квантовых коммуникациях

В этом модуле вы узнаете:

• о роли и месте криптографии в современных телекоммуникационных системах;
• о главных уязвимостях сетей передачи данных;
• о квантовых методах, которые могут защитить от прослушивания;
• о принципах работы и устройстве квантовой связи и квантовых сетей.

Оглавление

Модуль 5. Квантовые коммуникации
Проверочный тест

Квантовые коммуникации (или квантовая криптография) — технология кодирования и передачи данных в квантовых состояниях фотонов. Законы физики не позволяют измерить квантовое состояние так, чтобы оно не изменилось, поэтому квантовый канал связи невозможно прослушать незаметно для адресатов.

Квантовые коммуникации и квантовые сети сегодня активно развиваются во всем мире, они востребованы банками, государственными организациями и военными.

Зачем нужна «обычная» криптография

Защита данных от посторонних глаз стала будничным делом почти для каждого человека, пользующегося электронной почтой, мессенджерами, банковскими приложениями или просто посещающего сайты в интернете.

Отправляя сообщение, заходя в приложение или открывая страницу в сети, мы передаем свою информацию, и ее нужно защитить от несанкционированного доступа. Для этого есть множество методов шифрования данных.

Хотя для нас, пользователей, они незаметны, представить без них нормальную жизнь и работу уже нельзя.

Шифрование обычно происходит так: исходный текст по определенным правилам преобразуется, чтобы его невозможно было прочесть и понять, а затем тот, кому он предназначен, проделывает обратную операцию — расшифровывает его.

Роль инструкции для шифрования и дешифровки играет шифровальный ключ. Чем длиннее ключ, тем сложнее «взлом» шифра, а если длина ключа сопоставима с длиной зашифрованного текста, то его дешифровка без знания ключа может быть просто невозможной.

Однако если ключ попадет в чужие руки, шифрование становится бессмысленным. Чтобы обеспечить безопасную передачу ключа, его можно отправить с доверенным курьером или по какому-то каналу, заведомо защищенному от прослушивания.

Но когда шифруется едва ли не вся информация в сети, создавать специальные каналы для ключей нецелесообразно. Особенно учитывая, что ключи для шифрования нужно постоянно менять. Поэтому и шифровальные ключи, и сами зашифрованные сообщения передаются по одним и тем же каналам.

Разумеется, ключи нельзя сообщать открытым текстом — либо они шифруются в соответствии со специальными алгоритмами, либо используются асимметричные криптографические алгоритмы с открытым и закрытым ключом.

И в том и в другом случае желающим сохранить в секрете свои данные остается полагаться только на то, что дешифровка сообщения без знания ключей требует слишком большой вычислительной мощности и слишком большого времени (в некоторых случаях речь идет о паре тысяч лет).

Один из самых распространенных методов защиты информации — использование криптографии с открытым ключом. Он основан на использовании односторонних функций, то есть таких, где x из известного y невозможно вычислить за разумный срок, в то время как вычисление y из x не представляет никаких сложностей.

Таким асимметричным действием может быть обычное умножение: если сложность операции умножения растет по мере увеличения множителей не слишком быстро и современные вычислительные машины легко перемножают даже очень большие числа, то обратная операция — разложение на множители, факторизация — для достаточно больших чисел может оказаться не по плечу даже самым мощным суперкомпьютерам.

Другой пример — хэш-функции, используемые для «опознавания» паролей. Из пароля пользователя по специальному алгоритму вычисляется символьная строка — «хэш», которая и хранится на сервере.

Каждый раз, когда пользователь пытается зайти на сервер (например, электронной почты), вводит пароль, программа вычисляет хэш и сравнивает его с тем, что хранится на сервере. При ошибке в пароле даже на один символ хэш изменится и в доступе будет отказано.

Заметьте, на сервере сам пароль не хранится и по сетям не передается, поэтому даже если вас будут «подслушивать», взломать вашу почту злоумышленник не сможет.

На такого рода асимметричных функциях основана криптография с открытым ключом, в частности алгоритмы RSA, PGP и многие другие. Однако их защита все же не абсолютна — в конечном счете даже очень сложные функции теоретически можно вычислить. Возможно, в скором будущем появятся квантовые компьютеры, которые смогут сделать это относительно легко.

Один из вариантов решения этой проблемы — защитить сам процесс передачи ключей, чтобы прослушивание было невозможно и посторонний, даже подключившись к вашей линии, не смог прочесть ваши данные. И здесь нам может помочь квантовая физика.

Как была изобретена квантовая криптография

В конце 1960-х годов студент университета Колумбии Стивен Визнер поделился со своим приятелем Чарльзом Беннетом идеей, как сделать банкноты, абсолютно защищенные от подделки, — квантовые деньги.

Для этого на каждую банкноту следовало поместить ловушку для фотонов, причем каждый фотон должен быть поляризован в одном из двух базисов: либо под углом 0 и 90, либо 45 и 135 градусов. Комбинацию поляризаций и базисов, соответствующую серийному номеру банкноты, знает только банк.

Если злоумышленник попытается воспроизвести банкноту, он должен будет измерить поляризацию каждого фотона. Поскольку он не знает, в каких базисах нужно измерять поляризацию, то он не сможет получить верные данные о состояниях фотонов, и его затея провалится.

Идею Визнера использовать квантовые методы для защиты информации долго не признавали. Первую статью он отправил в журнал IEEE Transactions on Information Theory еще в начале 1970-х годов, но редакторы ее отвергли.

Статья была опубликована только в 1983 году в журнале ACM Newsletter Sigact News. А в 1984 году Чарльз Беннет и Жиль Брассар придумали первый квантовый протокол передачи данных — BB84.

Первый реальный эксперимент по квантовой передаче данных они провели в 1989 году — квантовая связь была установлена на дистанции 32,5 сантиметра. Прибор менял поляризацию передаваемых фотонов, но при этом шумел по-разному в зависимости от поляризации.

«Наш прототип был защищен от любого подслушивающего, который был бы глухим», — писал Брассар. Тогда до появления первой коммерческой компании, которая вывела на рынок системы квантового распределения ключей, оставалось более 10 лет — первой это сделала американская компания MagiQ Technologies в 2003 году.

А еще через четыре года, в 2007-м, система квантовой защищенной связи, разработанная компанией Id Quantique, впервые использовалась для защиты данных о результатах голосования на парламентских выборах в швейцарском кантоне Женева.

Принципы квантового распределения ключей

Точно так же устроена и квантовая криптография: данные кодируются в состояниях фотона, которые в соответствии с законами квантовой механики необратимо меняются при попытке измерения.

В теории для квантовой связи можно использовать любые объекты, способные находиться в двух разных квантовых состояниях, иначе говоря, любые кубиты — например, электроны, ионы и так далее. Однако из-за широкого распространения волоконно-оптических сетей фотоны остаются практически безальтернативным вариантом для квантовой криптографии.

В обычных волоконных линиях информация кодируется в импульсах излучения лазера, например в двухуровневой форме (есть сигнал — 1, нет сигнала — 0).

Для квантовой связи данные кодируются в состояниях одиночных фотонов — например, в поляризации или фазе. Так, одному варианту поляризации приписывается значение 1, противоположному — 0.

Два главных участника квантовой беседы традиционно обозначаются как Алиса (отправитель сообщения) и Боб (получатель), иногда к этим героям присоединяется третий — Ева, которая пытается подслушать разговор. Когда Ева измеряет фотоны, их состояния меняются, и Боб понимает, что линия связи скомпрометирована.

Источник

Принципы работы некоторых квантовых протоколов шифрования

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Введение

Доброго времени суток! Известен факт, что если добавить к чему-либо слово «квантовый», то это что-либо становится круче. Это же касается и криптографии. Мне захотелось разобраться в том, как утроены квантовые протоколы криптографии, зачем вообще они нужны и как можно их попытаться взломать.

Главное отличие квантовой криптографии от привычной нам заключается в том, что она базируется не на математических принципах, а на физических явлениях. В алгоритмах с открытым ключом используются односторонние функции. Например, алгоритм RSA базируется на факторизации больших чисел: зная 2 простых числа мы без труда можем найти их произведение, которое и является открытым ключом, однако зная произведение разложить его на простые числа крайне сложно. Однако тут есть некоторые проблемы. Во-первых, несмотря на то, что эффективных алгоритмов факторизации пока что не существует, также не доказано, что нет алгоритма, работающего за полиномиальное время. Во-вторых, в наше время во всю развиваются квантовые компьютеры, которые могут решить задачу факторизации на порядки быстрее любого транзисторного компьютера. И хоть это и кажется проблемами отдаленного будущего, учитывая скорость развития этой технологии, это может довольно скоро стать проблемой настоящего.

Основы квантовой механики

И здесь нам сможет помочь квантовая криптография. Но давайте сначала поговорим немного о базовых понятиях квантовой механики.

Волновая функция

Волновая функция ψ— это основное понятие в квантовой механике. С помощью нее в квантовой механике полностью описывают состояние объекта, например электрона, или протона, или их системы. Такая функция имеет вероятностное описание объекта. Так, если у нас задана волновая функция, зависящая от координат и времени, то квадрат модуля этой волновой функции

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

определяет вероятность обнаружить частицу в момент t в точке с координатами х, у, z. Также стоит отметить, что волновая функция всегда нормирована на 1:

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Суперпозиция

Принцип суперпозиции в квантовой механике гласит, что если в какой-либо системе возможны 2 различных состояния Ψ1 и Ψ2, то также возможна и любая их линейная комбинация

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Она и называется суперпозицией состояний Ψ1 и Ψ2. Допустим, мы теперь хотим померить какой-либо физический параметр состояний Ψ1 и Ψ2, получив значения x1 и x2, тогда, если мы захотим померить этот же параметр в состоянии системы 3, мы получим либо x1 либо x2, притом вероятность получить эти значения равна квадрату коэффициентов с1 и с2.

Принцип неопределенности

Принцип неопределенности Гейзенберга гласит, что невозможно одновременно измерить координату и импульс частицы, измеряя один параметр, нам придется изменить другой в ходе наблюдения.

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Протокол BB84

Теперь введем главных действующих лиц: Алиса отправляет сообщение Бобу, в то время как Ева перехватывает сообщение, при этом она пытается остаться незамеченной.

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Данный протокол был разработан еще в 1984 году Чарльзом Беннетом и Жилем Брассаром. Рассмотрим следующую схему: Алиса и Бобу могут переговариваться по квантовому каналу и по открытому, Ева имеет доступ к обоим.

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

В данном протоколе Алиса будет пересылать Бобу единичные фотоны с определенной поляризацией. Используются 4 квантовых состояния (0, 45, 90, 135 градусов) фотонов в 2 базисах: 2 в каноническом (0 и 90 градусов) и 2 в диагональном (45 и 135 градусов). Пусть поляризации 0 и 45 градусов принимают значение 0, а поляризации 90 и 135 градусов – 1.

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Можно также сказать, что состояния из диагонального базиса являются суперпозицией состояний канонического базиса и наоборот. При передачи каждого бита сообщения Алиса случайным образом выбирает базис, Боб таким же случайным образом выбирает базис, в котором он будет этот бит принимать.

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

В половине случаев Боб будет ошибаться в выборе базиса, и результат измерения в данном случае будет случайным. Измеряемый фотон будет находиться в суперпозиции, и Боб будет с равной вероятностью получать как 0, так и 1.

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Алиса посылает Бобу несколько бит.

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Так как Боб не всегда угадывал базис, полученное сообщение необходимо просеять. После передачи сообщения, Алиса и Боб обмениваются по открытому каналу связи информацией о том, в каком базисе они отправляли и принимали сообщение. Зная это, они могут исключить из сообщения те биты, при передаче которых были выбраны разные базисы, и получить таким образом одинаковый ключ.

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Теперь добавим в эту схему Еву. Измеряя состояние фотона, она его может уничтожить, но допустим, что она может также и создавать фотоны в том состоянии, в котором она их измерила. При перехвате Ева также должна выбрать базис, в котором она будет проводить измерения, и в половине случаев она не будет угадывать базис.

Измеряя фотон в суперпозиции, Ева будет получать случайное состояние, поэтому она иногда будет пересылать ошибочную информацию.

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Получается, что Ева будет вносить около 25% ошибок. Раскрыв некоторые биты сообщения, Алиса и Боб смогут обнаружить наличие ошибок в сообщение и таким образом обнаружить Еву. Ошибки может вносить не только Ева, данные также могут искажаться по пути. Поэтому малое количество ошибок является допустимым для протокола и безопасным считается канал, у которого ошибка приблизительно меньше 11%.

PNS атака

Однако все, что мы рассмотрели выше является в некоторой степени идеализацией. На деле использовать одиночные источники фотонов крайне проблематично, поэтому зачастую используют короткие импульсы лазера. Это значит, что мы посылаем сразу по несколько фотонов вместо одного. И это делает теоретически возможной атаку расщеплением числа фотонов (PNS атака). Предположим, что Ева всесильна и ограничена только законами квантовой механики, а поэтому вполне может позволить себе сделать идеальный канал, в котором испущенные ею фотоны не будут искажаться по пути к Бобу, а также может воспользоваться неразрушающим измерением, которые допускает квантовая механика, для того, чтобы узнать количество фотонов в одном импульсе лазера. Такое измерение не разрушает состояние фотона, однако его поляризация остается неизвестной. Стоит также отметить, что неразрушающее измерение является пока что лишь теоретическим, однако в последнее время заметен существенный прогресс в этой теме. Так в данном исследование ученым удалось измерить электронный спиновый кубит почти неразрушающим способом.

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

В данной атаке Ева действует следующим образом: в случае, если в импульсе только 1 фотон, Ева его просто блокирует. Если их больше, то она может пропустить часть, а оставшиеся фотоны как бы заморозить в их текущем состоянии, при этом не измеряя их поляризации, сохранить в квантовой памяти. Это может показаться странным, однако и оптическая квантовая память также уже реализована. Так например в этой статье ее предлагают реализовать с помощью резонатора для удержания фотона, или с помощью переноса квантового состояния фотона в атом и перенос обратно в фотон через необходимое время. Еще раз отмечу, что мы не измеряем состояние так, как мы делали до этого, мы можно сказать сохраняем состояние фотона во времени с возможностью измерить его позже. Теперь остаётся дело за малым: перехватить из открытого канала информацию о том, какие базисы использовала Алиса, какие Боб, и померить в нужных базисах фотоны в квантовой памяти, в точности восстановив секретное сообщение.

Модификации протокола BB84

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

В 1992 году Чарльз Беннет предложил упрощенную версию алгоритма B92, главное отличие которого заключается в том, что он использует не 4 состояния, а 2. Так например 0 может быть закодирован как 90 градусов в каноническом базисе, а 1 как 45 градусов в диагональном.

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Однако спустя примерно 10 лет было показано, что и в этом случае Ева сможет подслушать. Она может произвести измерение, называемое фильтрацией, которое может привести фотон в изначально не ортогональном базисе к ортогональному базису. Такое измерение, однако, может также привести к несовместному исходу, но так как мы проводим его сразу после перехвата импульса, мы можем его заблокировать. В случае успеха мы получили ситуацию как в атаке на BB84: у нас есть замороженный фотон в ортогональном базисе и все, что нам осталось сделать, — это перехватить по открытому каналу информацию о базисах и измерить фотоны.

Улучшить защищенность от PNS атаки попытались в протоколе SARG04, разработанным в 2004 году той же группой ученых, что обнаружила уязвимость в протоколе BB84(4+2). Данный протокол отличается от предыдущих только тем, что в нем используются такие пары векторов из разных базисов, которые не связаны между собой никаким унитарным преобразованием. Именно этот факт делает невозможным фильтрацию, которой Ева пользовалась в протоколе BB84(4+2).

ЭПР-протокол (E91)

что обеспечивает квантовая криптография. Смотреть фото что обеспечивает квантовая криптография. Смотреть картинку что обеспечивает квантовая криптография. Картинка про что обеспечивает квантовая криптография. Фото что обеспечивает квантовая криптография

Принципиальным отличием обладает протокол Е91. Он основан на свойствах пар запутанных квантовых частиц(ЭПР-пар). Если мы померяем состояние одной частицы, то гарантированно сможем утверждать, что другая запутанная частица находится в противоположном состоянии. В данном случае некий доверенный источник испускает пары запутанных частиц, которые могут быть поляризованными фотонами. Один из них получает Алиса, второй Боб. Таким образом Бобу, получив сообщение, будет достаточно инвертировать его. Так чем же это лучше протокола BB84? Все дело в том, что для запутанных частиц не должно выполняться неравенство Белла. Алиса и Боб могут проанализировать те базисы, которые они выбирали, и выявить Еву, если неравенство Белла было выполнено.

Заключение

Несомненно, технология квантовой передачи данных на данный момент не лишена недостатков. Так скорость передачи данных измеряется лишь мегабайтами в секунду, а дальность таких линий порядка 100 километров, для больших расстояний необходимо использовать доверенные ретрансляторы сигнала. Однако в условиях крайне быстрого развитие технологий, в особенности квантовых вычислений, квантовые каналы передачи данных становятся самыми перспективными в защите информации. На сегодняшний день перехватить сообщение по такому каналу не представляется возможным. Именно поэтому многие страны инвестируют в это направление значительные средства, и даже в России недавно была построена линия квантовой связи между Москвой и Петербургом. Однако наука не стоит на месте и те атаки, которые сейчас являются скорее гипотетическими, в будущем вполне могут стать реальными, поэтому криптоаналитикам предстоит проделать много работы для совершенствования протоколов связи.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *