Квантовая криптография метод защиты коммуникаций, основанный на принципах квантовой физики. Процесс отправки и приёма информации всегда выполняется физическими.

Презентация:



Advertisements
Похожие презентации
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Advertisements

Экспериментальная квантовая телепортация Думаю, я могу ответственно заявить, что никто не понимает квантовую механику. Если есть возможность, прекратите.
Применение теории кодирования в криптографии Лось Антон Васильевич.
Устройства хранения информации Кэш - память Основная память Магнитный (жесткий) диск Регистры Оптические носителиМагнитные носители.
Передача информации. Модель передачи информации Клода Шенона. Пропускная способность канала и скорость передачи информации. Шум, защита от шума.
Тема реферата : « Криптографическая защита информации »
ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ Технологии передачи информации.
Квантовая криптография Выполнил студент магистратуры Сёмов М.Н. Научный руководитель, д.ф.-м.н. профессор Килин С.Я.
Практическая работа 1 4 Теория информации. Теоретическая подготовка Подготовьте ответы на вопросы: В чём заключается сущность помехоустойчивого кодирования?
Научный семинар СибГУТИ Теоретические основы приёма сигналов по параллельным каналам Докладчик: профессор А.И. Фалько Новосибирск 2008.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
Quantum Cryptography Головдинова Алина. 2 План доклада Введение Основные понятия 3 базовых задачи Элементы квантовой механики Кубиты Опыт Юнга Начала.
Тема 9. Устройства для передачи и приема метеорологической информации.
Системы с несколькими конвейерами В процессорах Intel конвейер появился только начиная с 486 модели. Но уже в Pentium-е было два конвейера из 5 стадий:
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
Тема 7. ЦИФРОВЫЕ ИЗМЕРИТЕЛЬНЫЕ ПРИБОРЫ. СОДЕРЖАНИЕ ТЕМЫ 7.1. Информация. Основные определения, свойства. Цифровые коды Малые интегральные схемы.
План: Методы, режимы и способы передачи информации Основы передачи данных в линиях связи Физическое кодирование.
Тема урока: Презентацию подготовила преподаватель информатики и ИКТ ОГБОУ НПО ПЛ 3 г. Иваново Меркулова Татьяна Дмитриевна Prezentacii.com.
Криптография: алгоритм RSA
Презентацию подготовила Ученица 9 класса ФМЛ Марокова Полина.
Транксрипт:

Квантовая криптография метод защиты коммуникаций, основанный на принципах квантовой физики. Процесс отправки и приёма информации всегда выполняется физическими средствами, например, при помощи электронов в электрическом токе, или фотонов в линиях волоконно- оптической связи. Введение Технология квантовой криптографии опирается на принципиальную неопределённость поведения квантовой системы невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другой. Используя квантовые явления, можно спроектировать и создать такую систему связи, которая всегда может обнаруживать подслушивание. 2

Впервые идея защиты информации с помощью квантовых объектов была предложена Стефаном Вейснером в 1970 году. В 1984 году Чарльз Беннет и Жиль Брассард на основе теории Вейснера создали алгоритм BB84BB г – первое устройство квантовой криптографии устройство 1991 г – алгоритм Беннета, протокол E91, предложенный А. Экертом алгоритм Беннета протокол E – взлом шифра квантового шифрования сингапурскими учеными - физиками взлом шифра История развития 3

4 Развитие квантовой криптографии пошло по двум основным направлениям: Первое направление основано на кодировании квантового состояния одиночной частицы и базируется на принципе невозможности различить абсолютно надёжно два неортогональных квантовых состояния. Основным протоколом квантовой криптографии на одночастичных состояниях является протокол BB84 Второе направление развития основано на эффекте квантового перепутывания (запутывания). Две квантово-механические системы (в том числе и разделённые пространственно) могут находиться в состоянии корреляции, так что измерение выбранной величины, осуществляемое над одной из систем, определит результат измерения этой величины на другой. Ни одна из запутанных систем не находится в определённом состоянии Базовым протоколом квантового распределения ключей на основе эффекта квантового запутывания является протокол EPR (Einstein-Podolsky-Rosen), второе его название E91

Носителями информации являются 2-х уровневые системы, называемые кубитами (кв антовыми битами) Протокол использует 4 квантовые состояния, образующие 2 базиса, например поляризацио нные состояния света. Схема алгоритма состоит из двух этапов: Первична я квантовая передача Оценка попыток перехватить информаци ю 5 Алгоритм ВВ 84 (1984 г ) – первый протокол квантового распределения ключа 4 состояния лежат на экваторе сферы Пуанкаре Назад к истории

6 Алиса посылает отдельные фотоны Бобу в произвольно выбранном базисе ( имеющие любую из 4 видов поляризаций ), используя при выборе генератор случайных чисел |/ –\––/|| Боб измеряет принимаемые фотоны в одном из двух базисов, также выбираемых произвольно: (+) - прямолинейная поляризация, х - диагональная ++ хх+ххх+ Боб записывает результаты измерения и сохраняет в тайне |- /\–///| Боб открыто объявляет, какого типа измерения он проводил, а Алиса сообщает ему, какие измерения были правильными V VVVV Алиса и Боб сохраняют все данные, полученные в тех случаях, когда Боб применял правильное измерение. Эти данные затем переводятся в биты (0 и 1), последовательность которых и является результатом первичной квантовой передачи. | \-/| Назад к истории

7 Если подслушивание имело место, то по величине ошибки можно оценить максимальное количество информации, доступное Еве. Первичная квантовая передача Сравнение и отбрасывание подмножеств данных По открытому каналу связи Выявлен перехват Принятие текущей поляризации Перехвата не выявлено Согласно принципу неопределённости Гейзенберга, криптоаналитик не может измерить как диагональную, так и прямоугольную поляризацию одного и того же фотона. С вероятностью 1 2 -k (где k число сравненных битов) канал не прослушивался. Если ошибка в канале меньше 11 %, то информация, доступная Еве, заведомо не превосходит взаимной информации между Алисой и Бобом, и секретная передача данных возможна. Назад к истории

Управление происходило с помощью компьютера, в который были загружены программные представления легальных пользователей и злоумышленника Схема представляла собой квантовый канал, на одном конце которого был передающий аппарат Алисы, на другом принимающий аппарат Боба. Оба аппарата размещены на оптической скамье длиной около 1 м, в светонепроницаемом кожухе размерами 1,5 х 0,5 х 0,5 м. Первая работающая квантово-криптографическая схема была построена в 1989 году в Исследовательском центре компании IBM Беннетом и Брассардом. 8 Первое устройство квантовой криптографии Центр переключения ключей Квантово-оптический канал связи фотоны Алиса Боб Назад к истории

9 Сохранность тайны передаваемых данных напрямую зависит от интенсивности вспышек света, используемых для передачи. Слабые вспышки, хоть и делают трудным перехват сообщений, все же приводят к росту числа ошибок у легального пользователя, при измерении правильной поляризации. Повышение интенсивности вспышек значительно упрощает перехват путем расщепления начального одиночного фотона (или пучка света) на два: первого по- прежнему направленному легальному пользователю, а второго анализируемого злоумышленник ом. Легальные пользователи могут исправлять ошибки с помощью специальных кодов, обсуждая по открытому каналу результаты кодирования. Но все-таки при этом часть информации попадает к криптоаналитику. Тем не менее, легальные пользователи Алиса и Боб, изучая количество выявленных и исправленных ошибок, а так же интенсивность вспышек света, могут дать оценку количеству информации, попавшей к злоумышленнику. Назад к истории

10 Отправитель и получатель договариваются о произвольной перестановке битов в строках, чтобы сделать положения ошибок случайными. Строки делятся на блоки размера k (k выбирается так, чтобы вероятность ошибки в блоке была мала). Для каждого блока отправитель и получатель вычисляют и открыто оповещают друг друга о полученных результатах. Последний бит каждого блока удаляется. Для каждого блока, где четность оказалась разной, получатель и отправитель производят итерационный поиск и исправление неверных битов. Чтобы исключить кратные ошибки, которые могут быть не замечены, операции пунктов 1- 4 повторяются для большего значения k. Для того чтобы определить, остались или нет необнаруженные ошибки, получатель и отправитель повторяют псевдослучайные проверки Алгоритм Беннета (1991) В 1991 году Ч. Беннетом был предложен следующий алгоритм для выявления искажений в переданных по квантовому каналу данных: Назад к истории

11 Получатель и отправитель открыто объявляют о случайном перемешивании позиций половины бит в их строках. Получатель и отправитель открыто сравнивают четности. Если строки отличаются, четности должны не совпадать с вероятностью 1/2. Если имеет место отличие, получатель и отправитель, использует двоичный поиск и удаление неверных битов. Если отличий нет, после m итераций получатель и отправитель получают идентичные строки с вероятностью ошибки 2 -m. Псевдослучайная проверка: Назад к истории

В протоколе используются фотоны, поляризованные в двух различных направлениях для представления нулей и единиц. Фотоны, поляризованные вдоль направления +45°, несут информацию о единичном бите, фотоны, поляризованные вдоль направления 0° (V) – о нулевом бите. Для определения поляризации станция Боб анализирует принимаемые фотоны, используя выбранный случайным образом один из двух неортогональных базисов «+» или « х » 12 Алгоритм B92

13 Станция Алиса посылает фотоны, поляризованные в направлениях 0 и +45°, представляющие 0 и 1. Станция Боб принимает фотоны через фильтры ориентированные под углом 90°и 135°(-45°). Если фотон будет анализирован при помощи фильтра, ориентированного под углом 90°по отношению к передаваемому фотону, то фотон не пройдет через фильтр. Если же этот угол составит 45°, то фотон пройдет через фильтр с вероятностью 0,5. Если станция Боб анализирует посланный фотон фильтром с ортогональным направлением поляризации, то он не может точно определить, какое значение данный фотон представляет Если фотон был принят удачно (направления поляризации между посланным фотоном и фильтром неортогональны), то очередной бит ключа кодируется 0 либо 1

Второе название протокола – EPR, так как он основан на парадоксе Эйнштейна - Подольски - Розенберга. В протоколе предлагается использовать пары фотонов, рождающихся в антисимметричных поляризационных состояниях. Перехват одного из фотонов пары не приносит Еве никакой информации, но является для Алисы и Боба сигналом о том, что их разговор подслушивается. Эффект EPR возникает, когда сферически симметричный атом излучает два фотона в противоположных направлениях в сторону двух наблюдателей. Фотоны излучаются с неопределенной поляризацией, но в силу симметрии их поляризации всегда противоположны. 14 Алгоритм Е 91 (EPR) Назад к истории Принцип работы : Отправитель генерирует некоторое количество EPR фотонных пар. Один фотон из каждой пары он оставляет для себя, второй посылает своему партнеру. При получении отправителем значения поляризации 1, его партнер зарегистрирует значение 0 и наоборот. Ясно, что таким образом партнеры всякий раз, когда требуется, могут получить идентичные псевдослучайные кодовые последовательности.

15 Пусть вначале создаётся N максимально запутанных EPR-пар фотонов, затем один фотон из каждой пары посылается Алисе, а другой - Бобу. Три возможных квантовых состояния для этих EPR-пар есть: В общем виде: Каждое из этих трёх состояний кодирует биты «0» и «1» в уникальном базисе. Затем Алиса и Боб осуществляют измерения на своих частях разделённых EPR- пар, применяя соответствующие проекторы. Алиса записывает измеренные биты, а Боб записывает их дополнения до 1. Результаты измерений, в которых пользователи выбрали одинаковые базисы, формируют сырой ключ. Для остальных результатов Алиса и Боб проводят проверку на присутствие Евы.

В системах квантовой криптографии в настоящее время применяют три вида кодирования квантовых состояний: Поляризационное Фазовое Кодирование временными сдвигами. 16 Типовые структуры квантовых систем распределения ключей

17 Структура системы с поляризационным кодированием работает по протоколу BB84 Вместо использования четырёх лазеров станцией Алиса и двух поляризационных светоделительных призм станцией Боб, возможно также применение активных поляризационных модуляторов, таких как ячейки Поккеля

18 Структура системы с фазовым кодированием

19 Структура системы с временным кодированием

20 Схема реализации однонаправленного канала с квантовым шифрованием Ячейки Покеля служат для импульсной вариации поляризации потока квантов передатчиком и для анализа импульсов поляризации приемником. В качестве канала передачи данных может использоваться оптическое волокно. В качестве первичного источника света можно использовать лазер. Кальцитовая призма расщепляет пучок на два фотодетектора (ФЭУ), измеряющие две ортогональные составляющие поляризации. На практике применялась дли реализации протокола B92

Перехватывая каждый посланный Алисой фотон, Ева измеряет его поляризацию и посылает на детектор Боба луч света, интенсивность которого превосходит пороговое значение, причем поляризация фотонов в луче совпадает с поляризацией перехваченного фотона. В итоге при сверке Алиса и Боб не находят признаков взлома. Если "ослепить" детектор при помощи лазера (то есть насытить фотонами до некоторого критического значения), детектор теряет способность различать отдельные кванты света и начинает работать как классический прибор. Слабое место всей системы - детектор, при помощи которого Боб считывает поляризацию фотонов. 21 Взлом кода квантового шифрования Назад к истории подобного метода перехвата. Одним из возможных решений может стать установка непосредственно перед детектором Боба устройства, которое через случайные промежутки времени испускает одиночные фотоны. Если детектор будет систематически "пропускать" их, Боб узнает о том, что Ева перехватывает посланное сообщение. В будущем авторы намерены разработать систему защиты сообщений от

Совершенствование элементной базы систем квантовой криптографии Изучение влияние неидеальности характеристик компонентов на условия несанкционированного съёма информации Разработка в ближайшем будущем промышленных образцов однофотонных источников излучения Создание источников оптического излучения нового класса, позволяющих формировать спутанные фотонные пары. 22 Тенденции развития квантовой криптографии Разработка однофотонных лавинных фотодиодов с большими коэффициентами умножения и малым уровнем собственных шумов исследование влияния параметров подсистемы синхронизации на качественные характеристики систем квантового распределения ключей

Имена Элис ( Алиса ), Боб и Ева в криптографии и компьютерной безопасности являются стандартными обозначениями для отправителя, получателя и перехватчика сообщений соответственно. Обычно они используются вместо буквенной нотации A, B и E. Ева по - английски пишется как Eve, что намекает на слово eavesdropper ( подслушивающий ). Такие обозначения были впервые введены Роном Ривестом в 1978 году в статье, описывающей криптосистему RSA ( технический отчет, опубликованный в 1977 году, не содержит этих имен ). Антона, Бориса и Зиновия, последний выступает в роли злоумышленника. 23 Кто такие Алиса, Боб и Ева ?