Квантовая криптография

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Основным принципом квантовой криптографии является использование квантовых состояний для передачи информации и обнаружения попыток ее подслушивания.

В классической криптографии используются математические методы, основанные на трудности решения определенных математических задач. Однако, с развитием компьютеров и появлением квантовых компьютеров, классические шифры могут быть подвержены атакам перебором в короткие сроки.

Квантовая криптография позволяет преодолеть эту проблему, используя особенности квантовых состояний.

Один из основных принципов квантовой криптографии – принцип невозможности клонирования квантового состояния. Это означает, что если попытаться скопировать квантовое состояние, оно изменится, и полученная копия будет отличаться от оригинала. Это позволяет обнаружить попытки подслушивания, так как при несанкционированном доступе к квантовому состоянию оно изменится, и получатель информации об этом узнает.

Примером квантовой криптографии является протокол BB84, который использует принцип невозможности клонирования. ВВ84 - первый протокол квантового распределения ключа, предложенный в 1984 году Чарльзом Беннетом и и Жилем Брассардом.

В этом протоколе, отправитель и получатель передают друг другу кубиты – квантовые биты. Они могут принимать значения 0 или 1 и кодируются поляризацией фотонов.

При такой передаче информацию нельзя будет послушать.

Интересен и принцип неопределенности Гейзенберга, который говорит о том, что любая попытка произвести измерение в квантовой системе, неизбежно приведёт к её нарушению и будет зафиксировано адресатом.

Этот принцип описан в основах квантовой криптографии так: " две квантовые величины не могут быть измерены одновременно с требуемой точностью. Так поляризация фотонов может быть ортогональной диагональной или циркулярной. Измерение одного вида поляризации рандомизует другую составляющую"

Таким образом, изложенные основные принципы не дают клонировать информацию и позволяют обнаружить нарушителей безопасности. С немногими принципиальными отличиями в 1992 тем же Чарльзом Беннетом был предложен новый протокол В92.

Казалось бы, это прорыв.

Но оба протокола имели одинаковые точки уязвимости.

Однако, квантовая криптография также имеет свои недостатки. Один из главных недостатков – это поддержание квантового состояния в процессе передачи информации . Воздействие окружающей среды и шумы могут вызвать ошибки в передаче информации.

С увеличением квантового канала значительно уменьшается скорость передачи если длина канала >100 км, то скорость передачи составляет биты в секунду.

Также существует риск, что с развитием квантовых компьютеров и алгоритмов шифры могут быть взломаны,что подорвет безопасность квантовых протоколов.

Использование принципов квантовой физики позволяет создать абсолютно безопасные системы передачи данных, где хранение и передача информации основываются на неразрывных связях между физическими объектами, а не на сложности математических задач.

Квантовая криптография позволяет сформировать системы обеспечивающие 100 % защиту информации и ключа.

Дальнейшее исследование и разработка в этой области необходимы для преодоления текущих ограничений и обеспечения безопасности в условиях постоянно меняющейся среды.

Сейчас преодоление проблем квантовой криптографии - авангард решения задач информационной безопасности.

На интересным решением в этой сфере в 1991 году считался эффект EPR ( Эффект Эйнштейна-Подольского-Розена). Считалось, что он возникает,когда сферически симметричный атом излучает два фотона в противоположных направлениях в сторону двух наблюдателей.

Эффект EPR возникает,если фотоны излучаются с неопределенной поляризацией, однако из-за симметрии их поляризации всегда противоположны. Для эффекта EPR характерно то,что поляризация фотонов становится известной только после измерения. На основе этого эффекта была предложена крипто-схема высокой безопасности пересылки и хранения ключа. Если кратко,то процесс выглядит так ( рисунок):

  1. Отправитель генерирует некоторое количество EPR фотонных пар.
  1. Один фотон из каждой пары он оставляет для себя, второй посылает своему партнеру.
  1. Если эффективность регистрации близка к единице, при получении отправителем значения поляризации 1, его партнер зарегистрирует значение 0 и наоборот.

Таким образом, реально получить идентичные псевдослучайные кодовые последовательности.

Однако, основанный на «мысленном эксперименте» Эйнштейна-Подольского-Розена и обобщённой теореме Белла, и впервые предложенный польским физиком Артуром Экертом в 1991 году этот эффект определил несколько трудностей своей практической реализации.

Описанная схема из-за низкой эффективности регистрации и измерения поляризации одиночного фотона неэффективна.


Источник: m.vk.com

Комментарии: