Анализ протокола КРК ВВ84 и его практическое применение в современных криптографических системах
Заказать уникальную курсовую работу- 31 31 страница
- 8 + 8 источников
- Добавлена 28.03.2022
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
ВВЕДЕНИЕ 3
1 Квантовая криптография 4
2 Передача квантовой информации через канал связи 8
3 Передача квантовой информации через атмосферу 11
4 Применение оптического волокна 14
5 Протокол BB84 20
ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 31
Математика, это требование записано как (4)Вообще же, в знаменателе выражения (*) должна стоять размерность гильбертова пространства.Говоря о двумерном гильбертовом пространстве, следует отметить, что существует третье основание, связанное с линейной и диагональной - так называемое круговое основание, образованное правой и левой круговой поляризацией.:, . Однако для описания базового протокола распределения нужны только первые два ключевых элемента.Описание основного протокола распределения.Традиционные протоколы с открытым ключом используют односторонние функции в секретности (повторная дискретная высылка) без предварительного распространения секретной информации среди пользователей. В квантовом протоколе квантовый канал используется для передачи серии случайных кубитов, открытый канал используется для обсуждения., см. табл.1.- Между действиями Алисы и Боба вводится синхронизация, то есть каждый из них с уверенностью знает, в какое время посылается состояние.- Алиса выбирает случайную последовательность битов (чередование 0 или 1 в моменты времени, определенные протоколом синхронизации),- Алиса выбирает случайную последовательность (поляризацию) оснований - чередующуюся либо линейную, либо диагональную (L, D),Алиса посылает Бобу ряд фотонов, кодирующих поляризацию каждого фотона, основываясь на порядке разрядов и основании поляризации: каждый фотон имеет специфическую поляризацию и описывается одним из четырёх базовых носителей. . Будем полагать, что значение бита «0» отвечает за состояния , а «1» – за состояния ;- Боб принимает (измеряет) посланные Алисой фотоны в одном из двух базисов. Причем выбор базиса – случаен. Боб интерпретирует результаты своих измерений в бинарном представлении, т.е. пользуясь тем же правилом, что и Алиса: «0» и «1» .Отметим, что как показывает теория измерений, Боб полностью теряет образование в состоянии фотона, поляризованного на лабораторном основании (H-V), измеряя его на диагональном основании (+ 45-45) и наоборот. Поэтому Боб получает достоверную информацию о состоянии фотонов только в половине всех случаев - когда выбранная база совпадает с базой Алисы, то есть когда измерение даёт решающий результат. Если перехвата не было, то в оставшейся половине у Алисы и Боба нет результатов. Следовательно, в среднем Боб получает ряд битов с 25% -ным содержанием ошибок. Этот формат называется необработанным ключом. Кроме того, учтем тот факт, что часть фотонов теряется при транспортировке. На практике уровень технических ошибок в квантовых протоколах сегодня достаточен (в отличие от уровня, реализуемого в современных визуальных линиях). Этот уровень называется частотой ошибок квантового бита (QBER).- Существует дискуссия о результатах измерений в открытой ссылке, и Алиса и Боб предполагают, что они могут подслушивать, но не быть перехвачены или изменены. Сначала они определяют, какие фотоны зарегистрировал Боб. Затем определяется, в каких случаях Боб угадал базу. Боб упоминает основу, на которой производилось измерение, но не упоминает сам результат. При этом 50% информации теряется - когда Боб ошибочно угадал базу. Если сообщение не было услышано, Алиса и Боб приходят к выводу, что куски, закодированные этими фотонами, передаются правильно. Отметим, что по открытому каналу информация о случайной последовательности битов, посланных Алисой, не передается - вывод делается только на основе квантовой теории измерений! Каждый из фотонов, переданных таким образом на правильное основание, несет фрагмент информации, т.е. либо поляризованный вертикально или горизонтально на лабораторном основании, либо под углами плюс-минус 45 градусов. - по диагонали. В результате у Боба есть меньшая серия штук, которую они называют ключевым ситом.Алиса и Боб затем проверяют, были ли попытки перехвата ключей во время выделения ключа. Для этого они сравнивают некоторые куски, которые, по их мнению, были распределены правильно, через открытый канал связи. Позиции битов в масштабе протокола синхронизации должны быть выбраны случайным образом, скажем, путем сравнения каждого третьего бита. В этом случае перехват обнаружения имеет высокую вероятность и заключается в том, что Алиса и Боб имеют разные части. Если сравнение не обнаружит разницы, Алиса и Боб приходят к выводу, что распределение ключа произошло с высокой степенью надёжности (есть ещё вероятность, что перехват не обнаружен, но в то же время скрытый скрытый ключ будет иметь мало информации).Последний шаг протокола квантовой криптографии - использование классических алгоритмов для исправления ошибок и уменьшения информации, доступной в Еве. Последний процесс называется улучшением конфиденциальности. Простейшая процедура исправления ошибок такова: Алиса выбирает случайные пары дорожек и выполняет на них функцию XOR. Боб выполняет ту же функцию на своих соответствующих фигурах. Если результат совпадает, они хранят первую из двух частей и уничтожают вторую - так как сам процесс происходит по открытому каналу и результат доступен Еве. Если результаты различаются, оба бита отбрасываются (на практике используется более сложный алгоритм). После этого процесса у Алисы и Боба одинаковые копии ключа, но у Евы ещё может быть некоторая информация о немецком языке. Эти классические протоколы работают следующим образом. Алиса снова выбирает пары случайных битов и вычисляет сумму по модулю 2 (XOR). Однако в отличие от процедуры исправления ошибок это значение не упоминается. Он сообщает только о том, какие куски были выбраны, например, 103 и 539. Алиса и Боб затем заменяют два бита результатом функции XOR. Значит, Элис и Боб сокращают ключи. Если Еве доступна только часть двухбитовой информации, то результирующая информация XOR будет еще меньше. Подумайте, например, о случае, когда Ева знает только первую часть и о второй ничего не известно. Тогда он ничего не знает об исходе операции XOR.Если же Ева знает значения каждого из битов с вероятностью, скажем, 60%, то вероятность того, что она угадает значение операции XOR будет только (сумма вероятностей того, что оба бита угатаны неправильно и правильно, соответственно). Этот процесс может быть повторен несколько раз. Подчеркнем, что на этих этапах (выполнение протоколов исправления ошибок и улучшения секретности) работают только классические протоколы с использованием открытых каналов связи. Таким образом, если вероятность ошибок не превышает критического значения (в нерелятивистских формах предел оказывается < 11% [8], определяемый потерями оптического волокна), то можно исправить ошибки в незакрытой части с помощью классических кодов и дополнительно сжать ключ (повышение конфиденциальности) для получения результирующего секретного ключа.- Включен полностью постоянный протокол портативной переносной книги через открытый канал связи.- Весь протокол повторяется всякий раз, когда необходимо отправить другое сообщение.Следует отметить, что на практике один и тот же канал связи может использоваться для передачи квантовых битов и обмена классическими сообщениями.Замечание. Потери оптического волокна в окнах телеком составляют примерно: 1.55 мкм 0.2 дБ/км (0.2=10lgI2/I1, I2/I1=1.047); 1.31 мкм 0.35 дБ/км;0.8 мкм 2 дБ/км.Подслушивание в протоколе BB84В связи с тем, что по квантовому каналу передается случайная смесь из двух оснований, любая попытка перехвата вызова приводит к риску изменения состояния поляризации фотонов. Это приведет к разнице в значениях битов Алисы и Боба, если измерения были сделаны на соответствующих основаниях. Например, в некотором роде оптимальной стратегией перехвата перехватов является то, что Ева перехватывает все фотоны в квантовом канале, делает свои измерения только на одном из двух оснований (или вообще только на одном) и передает результаты (так называемая стратегия перехвата-повторения). Затем он передает Бобу (реле) другой кубит в состоянии, соответствующем результату его измерения. Это не противоречит теореме без копирования. В половине всех случаев Ева правильно угадывает базу, и Алиса-Боб поэтому не признает её присутствия. Однако в другой половине Ева ошибочно угадывает базу, поэтому она передаст Бобу только правильный кубит с вероятностью 50% (немного несмещённые базы). Этот кубит будет обнаружен Алисой-Бобом, в половине из этого числа случаев, так как они получат неактуальные результаты (обнаруженные в протоколе исправления ошибок). В результате, используя эту стратегию, Ева получает 50% информации - если база догадывается - в то время как Алиса-Боб получает 25% не тех кусков ключа, то есть после бросания результатов на не те базы. Этот случай перехвата должен легко регистрироваться. В другой версии этой стратегии она подслушивает, Ева применяет его только к каждой десятой части. В этом случае она имеет доступ к 5% информации, в то время как Алиса и Боб находят 2,5%. Отметим, что предусмотренный случай активного скрытого секрета на квантовом канале не нарушает протокол.- В общем, анализируя ситуацию на этапе, когда Алиса и Боб имеют ключевое сито и учитывая возможное присутствие Евы, можно сказать, что существует некоторая корреляция между классической информацией, доступной законным пользователям (Алиса и Боб) и перехватывающей - Ева. Такая ситуация характерна для классических криптографических протошкол. Для количественного определения введите функцию распределения , где все участники протокола – Алиса Боб и Ева описываются случайными параметрами , соответственно. Предположим, что такое совместное распределение вероятностей (классическое) существует. При этом Алиса и Боб обладают лишь маргинальным распределением . Задача состоит в том, чтобы ограничить доступную Еве информацию. Для данного распределения пока неизвестен критерий, дающий секретный ключ, распределенный между Алисой и Бобом или - условная энтропия. Однако существует некая граничная мера даваемая разностью между взаимной шенноновской информацией Алисы и Боба и взаимной информацией Евы : (5)Эта оценка показывает, что установление секретного ключа возможно, если Боб обладает большей информацией, чем Ева!В приведенном аргументе есть слабое звено - мы предполагали, что Ева совершила атаку до того, как Алиса и Боб активировали процесс исправления ошибок. Формально это означает, что совместное распределение существует. Однако Ева может дождаться окончания протокола коррекции ошибок и только затем провести атаку. Такой вид атак называется «стратегией задержанного выбора»Для нейтрализации активного скрытого вызова на открытом канале можно использовать систему идентификации Вегмана-Картера. В этой конструкции у Алисы и Боба изначально должен быть установлен небольшой секретный ключ, например, во время личной встречи. С помощью такого ключа создается что-то вроде контрольной суммы или тега в зависимости от каждой части сообщения. У скрытого капельницы, которая не знает ключ, мало шансов создать правильную метку. Таким образом, сигнал устанавливает легитимность сообщения и его изменение показывает попытку подслушать.Приведенный выше протокол ВВ84 является типичным и изображает основные принципы квантового распределения ключей. На его примере мы также посмотрели некоторые протоколы, чтобы исправить ошибки, усилить секретность и перехватить стратегии. Подумайте о других протоколах квантовой криптографии.Замечание. К очевидным недостаткам квантового базового распределения относится чисто практическая сложность их реализации. Квантовые состояния очень хрупки и подвержены сильным экологическим воздействиям, более того, их нельзя усилить (простыми способами). Говоря о криптографических приложениях, пока неясно, как реализовать возможности цифровой подписи или abilitytosettledisputesbeforejudge.ЗАКЛЮЧЕНИЕОсновные результаты курсовой работы:1. Изучена литература по квантовой криптографии.2. Исследованы способы, используемые для построения канала для передачи физической информации и квантово-критических протоколов.3. Изучены возможности применения волоконно-оптической системы в качестве канала для передачи квантовой информации.4. Были изучены принципы квантовой передачи информации в квантово-криптографических системах. При изучении принципов передачи информации рассматривались два пути: через естественный канал и через атмосферу. В обоих случаях отправленная информация отличается от полученной. На естественном канале это связано со случайным вмешательством самого канала, и качество этого канала также играет важную роль. При передаче квантовой информации через атмосферу существует четыре вида потерь: дифракционные потери, статические атмосферные потери (дисперсия и поглощение), атмосферная турбулентность, визуальные потери.СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ1 Физика квантовой информации / Д. Бауместер [и др.] − М. :Постмаркет, 2003. − 375 с.2 Чмора, А. Л. Современная прикладная криптография / А. Л. Чмора − М.: Гелиос АРВ, 2002. − 244 с.3 Килин С. Я. Квантовая информация / С. Я. Килин // Успехи физических наук. − 1999. − Т.169, № 5. − С. 507−525.4Килин С. Я. Квантовая криптография: идеи и практика / С. Я. Килин, Д.Б. Хорошко – Минск: Беларуская наука, 2007. – 391 с.5Альбов А. Квантовая криптография / А. Альбов – Страта, 2016.–236 с.6 Килин, С. Я. Квантовая оптика: поля и их детектирование / С. Я. Килин. – М.: ЕдиториалУРСС, 2003. – 176 с.7 Харин, Ю. С. Математические основы криптологии /Ю. С. Харин, В. И. Берник, Г. В. Матвеев. – Минск:БГУ, 1999. – 319 с.8. S. Wiesner, SIGACT News 15, 78 (1983); original manuscript written circa 1970. C.H. Bennett and G. Brassard, in "Proc. IEEE Int. Conference on Computers, Systems and Signal Processing", IEEE, New York (1984). C.H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin, "Experimental quantum cryptography," J. Cryptology 5, 3 (1992).
1 Физика квантовой информации / Д. Бауместер [и др.] − М. : Постмар-кет, 2003. − 375 с.
2 Чмора, А. Л. Современная прикладная криптография / А. Л. Чмора − М.: Гелиос АРВ, 2002. − 244 с.
3 Килин С. Я. Квантовая информация / С. Я. Килин // Успехи физических наук. − 1999. − Т.169, № 5. − С. 507−525.
4 Килин С. Я. Квантовая криптография: идеи и практика / С. Я. Килин, Д.Б. Хорошко – Минск: Беларуская наука, 2007. – 391 с.
5 Альбов А. Квантовая криптография / А. Альбов – Страта, 2016.– 236 с.
6 Килин, С. Я. Квантовая оптика: поля и их детектирование / С. Я. Ки-лин. – М.: Едиториал УРСС, 2003. – 176 с.
7 Харин, Ю. С. Математические основы криптологии / Ю. С. Харин, В. И. Берник, Г. В. Матвеев. – Минск: БГУ, 1999. – 319 с.
8. S. Wiesner, SIGACT News 15, 78 (1983); original manuscript written circa 1970. C.H. Bennett and G. Brassard, in "Proc. IEEE Int. Conference on Computers, Systems and Signal Processing", IEEE, New York (1984). C.H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin, "Experimental quantum cryptography," J. Cryptology 5, 3 (1992).
Вопрос-ответ:
Что такое протокол КРК ВВ84?
Протокол КРК ВВ84 - это квантовый протокол, разработанный в 1984 году Видекиндом и Бениксом. Он предназначен для обеспечения безопасной передачи информации между двумя сторонами.
Как происходит передача квантовой информации через канал связи?
Передача квантовой информации через канал связи осуществляется с помощью квантовых состояний, например, поляризационных состояний фотонов. Информация может быть закодирована в состояниях вертикальной и горизонтальной поляризации и передаваться с использованием оптического волокна или других каналов связи.
Как происходит передача квантовой информации через атмосферу?
Передача квантовой информации через атмосферу также осуществляется с помощью квантовых состояний, например, поляризационных состояний фотонов. Однако, такая передача сталкивается с проблемами, связанными с деградацией состояний из-за поглощения и рассеяния света в атмосфере. Для уменьшения эффектов атмосферных помех могут использоваться специальные методы и технологии.
Какое практическое применение имеет протокол BB84?
Протокол BB84 нашел применение в квантовой криптографии, где используется для обеспечения безопасной передачи информации между двумя сторонами. Также протокол может быть использован для создания квантовых ключей, которые могут быть использованы в других криптографических системах для обеспечения безопасности передаваемых данных.
Какой алгоритм шифрования используется в протоколе КРК ВВ84?
Протокол КРК ВВ84 использует алгоритм шифрования на основе квантовых принципов. Он использует квантовую криптографию для обеспечения безопасной передачи информации.
В чем состоит практическое применение протокола КРК ВВ84 в современных криптографических системах?
Протокол КРК ВВ84 применяется в криптографических системах для обеспечения безопасности передачи информации. Он позволяет обнаружить попытки несанкционированного доступа и предотвратить подмену данных в канале связи.
Как происходит передача квантовой информации через канал связи?
Передача квантовой информации через канал связи основывается на принципе квантового переплетения. Квантовые биты, или кубиты, используются для передачи информации, их состояние изменяется в зависимости от передаваемых данных. При передаче через канал связи кубиты могут подвергаться воздействию внешних факторов, что может привести к искажению информации. Поэтому важно применять специальные протоколы, такие как протокол КРК ВВ84, для обеспечения безопасности и целостности передаваемых данных.