Квантовая криптография

Содержание

Слайд 2

Введение

Введение

Слайд 3

Впервые идея защиты информации с помощью квантовых объектов была предложена Стефаном Вейснером

Впервые идея защиты информации с помощью квантовых объектов была предложена Стефаном Вейснером
в 1970 году.
В 1984 году Чарльз Беннет и Жиль Брассард на основе теории Вейснера создали алгоритм BB84
1989 г – первое устройство квантовой криптографии
1991 г – алгоритм Беннета, протокол E91, предложенный А. Экертом
17.06.2011 – взлом шифра квантового шифрования сингапурскими учеными-физиками

История развития

Слайд 5

Алгоритм ВВ84 (1984г) – первый протокол квантового распределения ключа

4 состояния лежат на экваторе

Алгоритм ВВ84 (1984г) – первый протокол квантового распределения ключа 4 состояния лежат
сферы Пуанкаре

Назад к истории

Слайд 6

Алиса посылает отдельные фотоны Бобу в произвольно выбранном базисе (имеющие любую из

Алиса посылает отдельные фотоны Бобу в произвольно выбранном базисе (имеющие любую из
4 видов поляризаций), используя при выборе генератор случайных чисел

I этап

Боб измеряет принимаемые фотоны в одном из двух базисов, также выбираемых произвольно: (+) - прямолинейная поляризация, х - диагональная

Боб записывает результаты измерения и сохраняет в тайне

Боб открыто объявляет, какого типа измерения он проводил, а Алиса сообщает ему, какие измерения были правильными

Алиса и Боб сохраняют все данные, полученные в тех случаях, когда Боб применял правильное измерение. Эти данные затем переводятся в биты (0 и 1), последовательность которых и является результатом первичной квантовой передачи.

Назад к истории

Слайд 7

II этап

Если подслушивание имело место, то по величине ошибки можно оценить максимальное

II этап Если подслушивание имело место, то по величине ошибки можно оценить
количество информации, доступное Еве.

Первичная квантовая передача

Сравнение и отбрасывание подмножеств данных

По открытому каналу связи

Выявлен перехват

Принятие текущей поляризации

Перехвата не выявлено

Согласно принципу неопределённости Гейзенберга, криптоаналитик не может измерить как диагональную, так и прямоугольную поляризацию одного и того же фотона. С вероятностью 1 — 2-k (где k — число сравненных битов) канал не прослушивался.

Если ошибка в канале меньше ≈11 %, то информация, доступная Еве, заведомо не превосходит взаимной информации между Алисой и Бобом, и секретная передача данных возможна.

Назад к истории

Слайд 8

Первое устройство квантовой криптографии

Центр переключения ключей

Центр переключения ключей

Центр переключения ключей

Центр переключения ключей

Квантово-оптический

Первое устройство квантовой криптографии Центр переключения ключей Центр переключения ключей Центр переключения
канал связи

фотоны

Алиса

Боб

Назад к истории

Слайд 9

Назад к истории

Назад к истории

Слайд 10

Алгоритм Беннета (1991)

В 1991 году Ч. Беннетом был предложен следующий алгоритм для

Алгоритм Беннета (1991) В 1991 году Ч. Беннетом был предложен следующий алгоритм
выявления искажений в переданных по квантовому каналу данных:

Назад к истории

Слайд 11

Псевдослучайная проверка:

Назад к истории

Псевдослучайная проверка: Назад к истории

Слайд 12

В протоколе используются фотоны, поляризованные в двух различных направлениях для представления нулей

В протоколе используются фотоны, поляризованные в двух различных направлениях для представления нулей
и единиц. Фотоны, поляризованные вдоль направления +45°, несут информацию о единичном бите, фотоны, поляризованные вдоль направления 0° (V) – о нулевом бите.
Для определения поляризации станция Боб анализирует принимаемые фотоны, используя выбранный случайным образом один из двух неортогональных базисов «+» или «х»

Алгоритм B92

Имя файла: Квантовая-криптография.pptx
Количество просмотров: 99
Количество скачиваний: 4