- •Глава 1. История возникновения квантовой криптографии. 3
- •Глава 2. Развитие криптографии. Становление квантовой криптографии. 5
- •Глава 3. Как работает квантовая криптография. 10
- •Введение
- •Глава 1. История возникновения квантовой криптографии.
- •1.2 Основоположники квантовой криптографии.
- •Глава 2. Развитие криптографии. Становление квантовой криптографии.
- •2.1 Криптография в древности
- •2.2 Развитие квантовой криптографии
- •Глава 3. Как работает квантовая криптография.
- •3.1 Принцип работы по протоколу bb84
- •3.2 Проблемы и нюансы протокола bb84 и квантовой криптографии в целом.
- •Заключение
- •Список использованной литературы.
1.2 Основоположники квантовой криптографии.
История квантовой криптографии началась не с технологий связи, а с попытки решить совершенно другую задачу — создать деньги, которые невозможно подделать. Стивен Визнер из Колумбийского университета в 1983 году предложил создать квантовые банкноты государственного образца, которые нельзя скопировать даже в том случае, если у желающего сделать это есть типографское оборудование и бумага, при помощи которых изготавливался оригинал. Вероятность изготовления точной копии оригинала, защищенного квантовыми технологиями, стремится к нулю.1
Такая гениальная идея так и не была реализована, ведь для нее нужна была удобная и пригодная техника, чтобы ставить на банкнотах ловушки для фотонов.
Но позже Визнер предположил, что подобный механизм может использоваться в качестве способа скрытой передачи информации. Свои мысли он изложил в одной из своих публикаций. Спустя год после опубликования статьи Стивена о конфиденциальной связи, ученые Жиль Брассар и Чарльз Беннет разработали первый протокол квантового распределения ключа, который был назван BB84 (Первыми буквами фамилий создателей и годом создания протокола). Данный протокол и лёг в основу квантовой криптографии. Подробнее с этим протоколом мы ознакомимся в третьей главе.
Следовательно, основоположниками квантовой криптографии являются три личности. Стивен Визнер (или иначе Стефан Вайснер) – первый, кто предположил, что принципы квантовой физики можно использовать для передачи информации в скрытом виде, используя объекты квантовой механики – фотоны. Жиль Брассар и Чарльз Беннет – продолжили домыслы Визнера, разработав протокол квантовой связи BB84.
Глава 2. Развитие криптографии. Становление квантовой криптографии.
2.1 Криптография в древности
Геродот – ученый Древней Греции, упоминал в своих писания о двух интересных случаях применения стеганографии (или же, как говорят сейчас криптографии)
В первом примере, который содержится в «Талии», третьей книге «Истории», Гистией, тиран города Милет, приказал одному человеку побрить голову. Затем он написал на бритой голове послание и стал ждать, пока у мужчины снова вырастут волосы. После того, как они отросли, посыльного отправили в лагерь Аристагора. Добравшись туда, посыльный объяснил суть дела Аристагору, и волосы снова сбрили, открыв, таким образом, сообщение, которого здесь давно ждали. Второй пример, если это, конечно, происходило в действительности, имеет горазло большую историческую важность, поскольку позволил Демарату, царю Спарты, находящемуся в ссылке в Персии, предупредить своих соотечественников о грядущем вторжении персидского царя Ксеркса. Эту историю Геродот рассказывает в «Полигимнии», седьмой книге «Истории»: “Демарат не мог открыто предупредить их поэтому ему пришла в голову такая мысль: он взял пару табличек [для письма], соскоблил с них воск и написал о планах царя на деревянной поверхности табличек. Затем он снова покрыл их расплавленным воском и таким образом скрыл сообщение. В результате казавшиеся пустыми таблички не вызывали никаких подозрений у стражников в дороге. Когда таблички наконец оказались в Лакедемоне (Спарта), тамошние жители не могли понять, в чём тут секрет, пока, насколько я понимаю, Горго [..] не предложила соскоблить воск с табличек, потому что под ними — как она подсказала — найдут написанное на дереве послание»2
Теперь поговорим о шифре, который является одним из самых древних и изученных в сфере криптографии. Этим шифром является “Шифр Цезаря”. Он наглядно иллюстрирует принципы модульной арифметики (математической основы написания шифров)
Шифр Цезаря основан на принципе, когда каждый символ в начальном тексте заменяется символом, находящимся на некотором постоянном числе позиции левее или правее него в алфавите. Например, в шифре со сдвигом на 3, А была заменена на Г, Б станет Д, и так далее3
Графический пример использования шифра Цезаря проиллюстрирован на рис. 1
Рисунок 1 - Иллюстрация шифра Цезаря
В крайнем примере мы рассмотрим Шифр Полибия (Полибий – греческий ученый). Этот шифр более приближен к современности, так как связан с кодированием по средствам написания определенного порядка чисел.
Шифр сконструирован так, что каждая буква соответствует паре цифр, в зависимости от строки и столбца таблицы, по которым они и определяются. Изначально использовался греческий алфавит, который включает 24 буквы, поэтому I и J из английского алфавита, состоящего из 26 букв, обычно объединяются в одной ячейке. Таблица заполняется в порядке, о котором договариваются отправитель и получатель. Обратите внимание, что в шифровальном алфавите должно быть 25 букв (5 х 5). Шифровальный алфавит также может быть размещён в таблице, где «шапкой» служат цифровые значения (например, цифры 1,2, 3, 4, и 5)4
Пример шифра Полибия представлен в таблице 1
|
1 |
2 |
3 |
4 |
5 |
Исходя из данных таблицы слово “FOREIGN” будет иметь следующий вид - 21344215242233 |
1 |
A |
B |
C |
D |
E |
|
2 |
F |
G |
H |
I-J |
K |
|
3 |
L |
M |
N |
O |
P |
|
4 |
Q |
R |
S |
T |
U |
|
5 |
V |
W |
X |
Y |
Z |
Таблица 1 - принцип работы шифра Полибия
Как мы видим, даже в древние времена люди придумывали различные способы, дабы скрыть информацию и также скрытно передать её другим лицам. Не удивительно, что в наше время потребность в конфиденциальности стала только увеличиваться, подталкивая ученых на создание новых способов кодирования информации.