Добавил:
Здесь представлены мои работы, надеюсь они Вам помогут, всех благ! Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОНС / реферат.docx
Скачиваний:
4
Добавлен:
16.09.2023
Размер:
258.37 Кб
Скачать

1.2 Основоположники квантовой криптографии.

История квантовой криптографии началась не с технологий связи, а с попытки решить совершенно другую задачу — создать деньги, которые невозможно подделать. Стивен Визнер из Колумбийского университета в 1983 году предложил создать квантовые банкноты государственного образца, которые нельзя скопировать даже в том случае, если у желающего сделать это есть типографское оборудование и бумага, при помощи которых изготавливался оригинал. Вероятность изготовления точной копии оригинала, защищенного квантовыми технологиями, стремится к нулю.1

Такая гениальная идея так и не была реализована, ведь для нее нужна была удобная и пригодная техника, чтобы ставить на банкнотах ловушки для фотонов.

Но позже Визнер предположил, что подобный механизм может использоваться в качестве способа скрытой передачи информации. Свои мысли он изложил в одной из своих публикаций. Спустя год после опубликования статьи Стивена о конфиденциальной связи, ученые Жиль Брассар и Чарльз Беннет разработали первый протокол квантового распределения ключа, который был назван BB84 (Первыми буквами фамилий создателей и годом создания протокола). Данный протокол и лёг в основу квантовой криптографии. Подробнее с этим протоколом мы ознакомимся в третьей главе.

Следовательно, основоположниками квантовой криптографии являются три личности. Стивен Визнер (или иначе Стефан Вайснер) – первый, кто предположил, что принципы квантовой физики можно использовать для передачи информации в скрытом виде, используя объекты квантовой механики – фотоны. Жиль Брассар и Чарльз Беннет – продолжили домыслы Визнера, разработав протокол квантовой связи BB84.

Глава 2. Развитие криптографии. Становление квантовой криптографии.

2.1 Криптография в древности

Геродот – ученый Древней Греции, упоминал в своих писания о двух интересных случаях применения стеганографии (или же, как говорят сейчас криптографии)

В первом примере, который содержится в «Талии», третьей книге «Истории», Гистией, тиран города Милет, приказал одному человеку побрить голову. Затем он написал на бритой голове послание и стал ждать, пока у мужчины снова вырастут волосы. После того, как они отросли, посыльного отправили в лагерь Аристагора. Добравшись туда, посыльный объяснил суть дела Аристагору, и волосы снова сбрили, открыв, таким образом, сообщение, которого здесь давно ждали. Второй пример, если это, конечно, происходило в действительности, имеет горазло большую историческую важность, поскольку позволил Демарату, царю Спарты, находящемуся в ссылке в Персии, предупредить своих соотечественников о грядущем вторжении персидского царя Ксеркса. Эту историю Геродот рассказывает в «Полигимнии», седьмой книге «Истории»: “Демарат не мог открыто предупредить их поэтому ему пришла в голову такая мысль: он взял пару табличек [для письма], соскоблил с них воск и написал о планах царя на деревянной поверхности табличек. Затем он снова покрыл их расплавленным воском и таким образом скрыл сообщение. В результате казавшиеся пустыми таблички не вызывали никаких подозрений у стражников в дороге. Когда таблички наконец оказались в Лакедемоне (Спарта), тамошние жители не могли понять, в чём тут секрет, пока, насколько я понимаю, Горго [..] не предложила соскоблить воск с табличек, потому что под ними — как она подсказала — найдут написанное на дереве послание»2

Теперь поговорим о шифре, который является одним из самых древних и изученных в сфере криптографии. Этим шифром является “Шифр Цезаря”. Он наглядно иллюстрирует принципы модульной арифметики (математической основы написания шифров)

Шифр Цезаря основан на принципе, когда каждый символ в начальном тексте заменяется символом, находящимся на некотором постоянном числе позиции левее или правее него в алфавите. Например, в шифре со сдвигом на 3, А была заменена на Г, Б станет Д, и так далее3

Графический пример использования шифра Цезаря проиллюстрирован на рис. 1

Рисунок 1 - Иллюстрация шифра Цезаря

В крайнем примере мы рассмотрим Шифр Полибия (Полибий – греческий ученый). Этот шифр более приближен к современности, так как связан с кодированием по средствам написания определенного порядка чисел.

Шифр сконструирован так, что каждая буква соответствует паре цифр, в зависимости от строки и столбца таблицы, по которым они и определяются. Изначально использовался греческий алфавит, который включает 24 буквы, поэтому I и J из английского алфавита, состоящего из 26 букв, обычно объединяются в одной ячейке. Таблица заполняется в порядке, о котором договариваются отправитель и получатель. Обратите внимание, что в шифровальном алфавите должно быть 25 букв (5 х 5). Шифровальный алфавит также может быть размещён в таблице, где «шапкой» служат цифровые значения (например, цифры 1,2, 3, 4, и 5)4

Пример шифра Полибия представлен в таблице 1

1

2

3

4

5

Исходя из данных таблицы слово “FOREIGN” будет иметь следующий вид - 21344215242233

1

A

B

C

D

E

2

F

G

H

I-J

K

3

L

M

N

O

P

4

Q

R

S

T

U

5

V

W

X

Y

Z

Таблица 1 - принцип работы шифра Полибия

Как мы видим, даже в древние времена люди придумывали различные способы, дабы скрыть информацию и также скрытно передать её другим лицам. Не удивительно, что в наше время потребность в конфиденциальности стала только увеличиваться, подталкивая ученых на создание новых способов кодирования информации.

Соседние файлы в папке ОНС