Добавил:
Здесь представлены мои работы, надеюсь они Вам помогут, всех благ! Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОНС / реферат.docx
Скачиваний:
4
Добавлен:
16.09.2023
Размер:
258.37 Кб
Скачать

Глава 3. Как работает квантовая криптография.

3.1 Принцип работы по протоколу bb84

В прошлых главах мы лишь слегка задевали принцип работы протокола BB84. Настало время полноценно разобрать, как работает это протокол, ведь на нём и основана квантовая криптография.

Для начала ознакомимся с основными понятиями. Носителями информации в квантовой криптографии являются кубиты (квантовые биты) – 2-ух уровневые системы. В криптографии легитимных пользователей принято кратко обозначать как Алису и Боба, а перехватчика называть Евой.

В протоколе BB84 Алиса может передать Бобу случайный секретный ключ, отправив строку фотонов с закрытым ключом, закодированным в их поляризации. Теорема о запрете клонирования (невозможно создать идентичные копии неизвестного квантового состояния) гарантирует, что Ева не может измерить эти фотоны и передать их Бобу, не нарушив состояние фотона обнаруживаемым образом7

Проясним некоторые моменты: в качестве чего выступают фотоны в данном процессе, и что представляет собой поляризация. Фотоны – это и есть те самые кубиты по состоянию поляризации. Поляризация же является процессом и состоянием, связанным с разделением каких-либо объектов, преимущественно в пространстве. Фотон может быть поляризован двумя видами: диагональным и прямоугольным. И также эти два вида поляризации имеют в себе подвиды поляризации. В прямоугольном – горизонтальный и вертикальный, а в диагональном – под углом в 45 градусов и под углом в 135 градусов. Виды поляризации представлены в таблице 2

Обозначение

Поляризация 1

Обозначение

Поляризация 2

Кодируемый бит

×

Диагональная

Горизонтальная

1

Вертикальная

0

+

Прямоугольная

Угол -45

1

Угол 45

0

Таблица 2 - Виды поляризации

Боб с вероятностью 50 на 50 расшифровывает в какой поляризации (диагональной или прямоугольной) был преслан тот или иной фотон. При верной расшифровке Боб узнает один из битов закодированного ключа. При неверной расшифровке Боб вписывает неверный бит ключа. После полной расшифровки Боб посылает информацию о расшифрованном ключе обратно Алисе по классическому каналу связи (стоит заметить, что фотоны передавались по квантовому каналу связи). Алиса сверяет результат Боба с верным ключом, посылая ему информацию о том, в каких местах Боб допустил ошибки. После этого Боб вновь приступает расшифровывать остатки ключа.

Как было сказано выше, если Ева вмешается в канал связи Алисы и Боба и попытается как-либо расшифровать ключ – Бобу придут поврежденные фотоны. Боб донесет до Алисы факт того, что ключ скомпрометирован, после чего Алиса сгенерирует новый ключ, отличный от старого. Если же Ева вместо квантового канала связи подключится к классическому, то информация в нем ей абсолютно ничего не даст без подключения к квантовому каналу.

Перед заключением сформулируем главные принципы квантовой криптографии при передаче информации:

  • Ключ должен быть случайным

  • Длина ключа должна быть не меньше длины сообщения

  • Определенный ключ используют только один раз

Примерно так работает протокол BB84. Кажется, что у такой продуманной системы нет никаких изъянов, но так ли это, мы узнаем дальше…

Соседние файлы в папке ОНС