Добавил:
Здесь представлены мои работы, надеюсь они Вам помогут, всех благ! Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОНС / реферат.docx
Скачиваний:
4
Добавлен:
16.09.2023
Размер:
258.37 Кб
Скачать

2.2 Развитие квантовой криптографии

Как было упомянуто ранее, история квантовой криптографии начинается с протокола BB84. Данный протокол использует квантово-механический принцип неопределенности, из которого следует, что наблюдение нарушает наблюдательную систему.

Затем появился протокол ЭПР, основанный на протоколе BB84. Различие протоколов состоит в следующем…

В BB84 состояния передаются по квантовому каналу от Алисы (адресанта) к Бобу (адресату). В BB84 ключ полностью защищен только при создании, а после его приходится хранить классическим образом. В ЭПР Алиса может отправить вторую запутанную частицу Бобу, а потом они их могут хранить до непосредственного использования ключа в квантово-защищенном режиме5

Но позже были созданы новые протоколы, ведь BB84 и ЭПР имели проблемы, благодаря которым злоумышленники могли завладеть информацией. Информация могла быть заполучена с помощью PNS атак (photon number splitting). Принцип работы PNS атаки заключается в том, что Ева разделяет световой пакет: один фотон пропускает, остальные хранит у себя в памяти, а все пакеты, состоящие из одного фотона, блокирует. Потом, после озвучивания базиса по открытому каналу, она узнает все биты ключа.

В 2003 году появилось два решения этой проблемы, требующих минимальных изменений протокола BB84. Первое, это протокол SARG04, основанный на BB84, но отличающийся способом детектирования ошибок. Второй - протокол с состояниями-ловушками, которые гарантированно позволяют обнаружить Еву (злоумышленника). Рассмотрим поподробнее оригинальный протокол, приведенный Хвангом. Алиса отправляет отправляет вместе с фотонами, отвечающими за ключ, фотоны-ловушки. После передачи она сообщает Бобу какие биты были ловушками, а какие ключами. После этого Боб измеряет пропускную способность канала для состояний-ловушек и состояний несущих информацию. если они сильно различаются, значит была проведена PNS атака. На основе этой идеи возник протокол Lo05. Хой-Квонг Ло и др. придумали как можно реализовать шифрование с фотонными ловушками на уже существующем оборудовании и провели подробный криптографический анализ, так как Хванг ограничился лишь эвристическими рассуждениями. Их результаты значительно увеличили надежность квантового распределения ключей и расстояние, на которую передается ключ по сравнению с более ранними методами6

Но снова же появляется проблема. SARG04 уязвим для LPA (large pulse attack). Если Ева испустит вспышку света в линию передачи информации, тогда часть света попадет в передающее устройство и отразится от оптических приборов внутри него. Следовательно, импульс света может попасть во внутренний модулятор. Измеряя промодулированный импульс, Ева получит некоторую информацию о настройках модулятора.

Как мы можем заметить, даже после разработки нескольких протоколов, всё равно остаются лазейки для злоумышленников. Заметим, что классическая криптография базируется на сложности математических задач, например, дискретном логарифмировании (RSA (рис. 2) - Криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел). Эти задачи обычные компьютеры решают очень долго, однако в 1994 году Питер Шор предложил алгоритмы их решения на квантовом компьютере. Поэтому требуется создавать новые методы шифрования и перераспределения ключей, невзламываемых любыми вычислительными мощностями. 

Рисунок 2 - RSA алгоритм

Соседние файлы в папке ОНС