Разработка специализированных квантовых протоколов передачи данных
Автор: Протопопова Ю.Д.
Журнал: Форум молодых ученых @forum-nauka
Статья в выпуске: 6-2 (22), 2018 года.
Бесплатный доступ
В статье анализируются свойства квантовых вычислений и описывается протокол передачи данных, основанных на квантовых эффектах
Квантовая телепортация, квантовая криптография, защищенные каналы передачи информации
Короткий адрес: https://sciup.org/140283393
IDR: 140283393
Текст научной статьи Разработка специализированных квантовых протоколов передачи данных
Протокол передачи данных – правила, в соответствии с которыми происходит обмен данными. Одна из проблем традиционных протоколов передачи данных – отсутствие гарантий того, что никто не просмотрит передаваемую информацию. Для устранения этого недостатка обычно используют шифрование, чтобы злоумышленник мог перехватить только шифротекст. Но при таком решение возникает проблема передачи ключа шифрования. На данный момент в криптографии используются асимметричные алгоритмы шифрования, которые неизбежно рухнут при появлении полноценного квантового компьютера.
Квантовая физика предлагает принципиально новое решение проблемы передачи ключа – квантовый протокол распределения ключа. В его основе лежат свойство неклонируемости квантового объекта.
Допустим, что Алиса хочет переслать Бобу некоторую информацию по обычному протоколу передачи данных. Передавать ключ шифрования по открытому каналу нельзя, потому что Ева сможет его перехватить и использовать шифрования и дешифрования информации. В целях защиты от Евы можно не передавать ключ по каналам связи, а сгенерировать его у Алисы и Боба, используя свойства квантовой механики.
Для начала Алиса должна передать некоторую известную ей последовательность единиц и нулей. В качестве частиц носителей она использует фотоны, которые поляризованы в одном из четырёх направлений: 0° (состояние Н) ), 90° ( ID ), 45° ( |7) ) и 135° ( м ). При отправке каждого бита сообщения Алиса случайно выбирает один из базисов (ф или 0), кодируя ноль состояниями ID и |7), а единицу - Iе*} и |\). Боб применяет для каждого фотона фильтр, различающий базисные состояния в одном из базисов. После чего он сообщает Алисе, какой базис, для какого фотона он использует. Если базисы совпали, то Боб точно узнал состояние фотона, если базисы не совпали, то информация о состоянии фотона бессмысленна и биты отбрасываются. Из всех битов, состояние которых Боб узнал точно, выбираются N контрольных и сравниваются со значениями, которые вышлет Алиса по открытому каналу. Если все значения совпали, то Ева с некоторой вероятностью не прослушивала канал [1]. Оставшиеся биты являются ключом, которым будут пользоваться Алиса и Боб для симметричного шифрования.
Пример протокола приведен на рисунке 1.
Базис А |
® |
ф |
ф |
0 |
ф |
0 |
0 |
ф |
0 |
0 |
Ф |
Значение бита А |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
А посылает |
Р) |
|~) |
II) |
|\) |
Н) |
Р) |
|Х) |
II) |
Р) |
Р) |
II) |
Базис Б |
0 |
ф |
0 |
ф |
ф |
0 |
0 |
0 |
Ф |
Ф |
—— |
Бит Б |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
0 |
1 |
0 |
Базисы совпадают? |
Да |
да |
нет |
нет |
да |
да |
да |
нет |
нет |
нет |
Да |
У А остаётся |
0 |
1 |
1 |
0 |
1 |
0 |
|||||
У Б остаётся |
0 |
1 |
1 |
0 |
1 |
0 |
|||||
Проверка Евы |
Да |
нет |
да |
нет |
нет |
нет |
|||||
Ключ |
1 |
0 |
1 |
0 |
Рисунок 1 – Квантовый протокол передачи данных
К основным преимуществам следует отнести отсутствие необходимости в секретном канале передачи информации. Боб и Алиса могут использовать открытый канал, поскольку все биты, используемы для сверки потом отбрасываются. С помощью данного протокола Боб и Алиса могут безопасно создать некоторый ключ, который позже можно использовать для любого симметричного алгоритма шифрования.
Также протокол позволяет с высокой вероятностью обнаружить факт прослушки. После контрольной сверки случайных битов Алиса и Боб узнают о факте прослушки и примут соответствующие меры. Данный протокол уязвим к атаке “Человек посередине” (Man-in-the-middle). При такой атаке предполагается, что Ева может не только читать открытый канал связи, но и изменять в нём сообщения. В этом случае Ева выступает для Алисы в роли Боба, а для Боба в роли Алисы. Единственный способ сделать неуспешной подобную атаку – добавить обязательную процедуру идентификации связи между Алисой и Бобом. Для этого они используют заранее известный только им двоим ключ. Затем на основе этого ключа и известных Алисе и Бобу данных формируется ярлык Т, который Алиса высылает Бобу и тот, проделав обратные вычисления, убеждает в подлинности.
К другому недостатку алгоритма следует отнести проблемы конструкторского характера. Поляризационные схемы очень привлекательны в свободном пространстве, где сохраняется поляризация, но их труднее осуществлять в оптических волноводах, из-за деполяризации и случайно флуктуирующего двулучепреломления. Теоретически возможно решить данную проблему, но это потребует значительного увеличения объёма аппаратуры у Боба и Алиса, а также к дополнительным процедурам согласования [2].
Список литературы Разработка специализированных квантовых протоколов передачи данных
- Плёнкин А. П., Румянцев К. Е., Синхронизация системы квантового распределения ключа при использовании фотонных импульсов для повышения защищённости // Известия ЮФУ. Технические науки. - 2014. - № 8, - № 157. - С. 81-96.
- Плёнкин А. П. Использование квантового ключа для защиты телекоммуникационной сети // Технические науки - от теории к практике. 2013. № 28. - С. 54-58.