Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Fiz_-stat_osnovy_kv_inf_dekabr_2010-_Bogdan.doc
Скачиваний:
91
Добавлен:
21.11.2019
Размер:
5.18 Mб
Скачать

5.7. Квантовая криптография

Одним из практически важных направлений квантовой информатики является квантовая криптография. Задача криптографии состоит в разработке таких методов передачи информации между двумя сторонами (Алисой и Бобом), чтобы любые попытки с третьей стороны (Ева) перехватить и рассекретить сообщение были обречены на провал.

Остановимся на передаче сообщений с помощью так называемого секретного ключа. Секретный ключ – это последовательность случайных цифр, известных только Алисе и Бобу, например такая (нижеследующий пример взят из [71]):

K={12793 41169 42357 … }

Допустим, что Алиса хочет послать Бобу сообщение, представляющее собой, например, следующую последовательность цифр.

P={73997 68279 65867 …}

В сообщении P, например, каждой букве ставится в соответствие некоторое десятичное число. Если послать в эфир непосредственно сообщение P, то оно может быть легко перехвачено и расшифровано. Для того, чтобы этого не произошло, сообщение P вначале шифруется, а только потом передается в эфир.

При шифровании к каждой цифре из сообщения P прибавляется цифра ключа K, если результат больше 10, то берется последняя цифра, в результате получаем криптограмму С:

C={85680 09338 07114 …}

Боб, получив криптограмму C и, зная секретный ключ K, легко расшифрует ее, преобразовав ее в сообщение P.

Ева, которая не знает ключа K, никогда не сможет расшифровать криптограмму, если только секретный ключ K абсолютно случайный и используется только один раз (факт абсолютной секретности таких сообщений доказал Шеннон в 1949 г.)

Приведенные выше последовательности цифр соответствуют реальному письму, которое направлял Че Гевара из Боливии Ф. Кастро на Кубу в 1967 г. [71]

Трудность описанной схемы состоит в передаче ключа (длинной последовательности цифр) от Алисы к Бобу: если они не встречаются непосредственно, то при передаче через эфир ключ может перехватить Ева.

Чтобы избежать отмеченной трудности, хорошо было бы иметь канал, секретность которого гарантируется самой Природой. Именно такой канал предоставляет квантовая информатика.

Покажем. каким образом последовательность отдельных кубитов может быть использована для передачи секретных ключей по несекретным каналам.

Рассмотрим следующую ситуацию. Алиса и Боб связаны между собой посредством обычной двухсторонней открытой линии связи и односторонним (от Алисы к Бобу) квантовым каналом. Оба эти канала доступны наблюдениям со стороны Евы, которая способна перехватывать сообщения.

Рассмотрим очень простой и широко используемый протокол передачи секретного ключа BB84 (название протокола отражает фамилии его авторов – Беннет (Bennett) и Брассар (Brassard), а также год, когда он был предложен- 1984).

Опишем передачу секретного ключа от Алисы к Бобу в рамках протокола BB84. Алиса посылает последовательность кубитов Бобу, кодируя их следующим образом. Для каждого посылаемого фотона Алиса случайным образом использует один из следующих базисов (второй базис повернут относительно первого на ):

{ 0 - ; 1- } или {0- ; 1- }

Боб не знает о том, какой из двух базисов выбирает Алиса для каждого фотона. Он измеряет состояние получаемых фотонов также посредством случайно выбранного базиса.

После того, как передача по квантовому каналу заканчивается, Боб сообщает по открытому каналу информацию о последовательности своих базисов, а Алиса сообщает ему, в каких случаях он выбирал правильный (то есть совпадающий с ее) базис. В своей последовательности цифр Боб оставляет только те, которые соответствуют согласованному с Алисой базису. Именно эту последовательность они могут использовать как ключ.

Случайность в выборе базисов, которой придерживаются наши герои, служит цели обеспечения случайности ключа.

В среднем Алиса и Боб будут иметь согласованность базисов в 50% случаев.

Предположим теперь, что Ева измеряет состояние фотонов, переданных Алисой, и пересылает Бобу новые фотоны, соответствующие измеренной ею поляризации. В этом процессе она будет использовать неверный базис в 50% случаев и пересылать фотоны в этом же базисе Бобу. Это приведет к тому, что Боб, измеряя в правильном базисе, будет иметь ошибку с вероятностью 25%.

Таким образом, подслушивание приводит к большому количеству ошибок (25%), что легко смогут обнаружить Алиса и Боб, обмениваясь достаточно длинной последовательностью.

Заметим, что вмешательство Евы может сделать связь между Алисой и Бобом невозможной. Однако, если Алиса и Боб будут действовать правильно, то никакое вмешательство Евы не сможет разрушить секретность их связи.

Задача 5.15 Придумайте схему, основанную, например, на БЧХ- кодах, которая могла бы обеспечивать (сколь угодно) высокую секретность протоколу BB84.

Современная оптико – волоконная связь позволяет, в принципе, передавать квантовые сообщения на расстояние до 100 км и далее. Принципиальное ограничение связано с невозможностью усиления сигнала (из теоремы о невозможности клонирования следует, что попытки усиления сигнала неизбежно приведут к его разрушению).

С целью преодоления указанного ограничения предложены возможные различные технологические решения, в том числе связанные с разработкой квантовых криптографических протоколов на когерентных оптических состояниях. Когерентные оптические состояния могут нести в себе большое число фотонов. Это, с одной стороны, способствует увеличению дальности передачи секретных сообщений, а с другой стороны, создает дополнительные проблемы с защитой информации. Рассмотрение этих вопросов выходит за рамки нашего изложения.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]