Квантовая криптография: различия между версиями

[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
м стандартизация нижних секций, поддержка переименования, стилевые правки по замеченному и rq
Строка 1:
'''Квантовая криптография''' — метод защиты коммуникаций, основанный на принципах [[квантовая физика|квантовой физики]]. В отличие от традиционной [[криптография|криптографии]], которая использует математические методы, чтобы обеспечить секретность [[информация|информации]], квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов [[Квантовая механика|квантовой механики]]. Процесс отправки и приёма информации всегда выполняется физическими средствами, например, при помощи [[электрон]]ов в электрическом токе, или [[фотон]]ов в линиях [[Волоконно-оптическая линия связи|волоконно-оптической связи]]. А подслушиваниеПодслушивание может рассматриваться, как измерение определённых параметров физических объектов — в нашемданном случае, переносчиков информации.
 
Технология квантовой криптографии опирается на принципиальную неопределённость поведения квантовой системы, выраженную в [[принцип неопределённости Гейзенберга|принципе неопределённости Гейзенберга]] — невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другой. Это фундаментальное свойство природы в физике известно как [[принцип неопределённости Гейзенберга]], сформулированный в 1927 г.
 
Используя квантовые явления, можно спроектировать и создать такую систему связи, которая всегда может обнаруживать подслушивание. Это обеспечивается тем, что попытка измерения взаимосвязанных параметров в квантовой системе вносит в неё нарушения, разрушая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать степень активности перехватчика.
 
== История возникновения ==
Впервые идея защиты информации с помощью квантовых объектов была предложена [[Визнер, Стивен|Стивеном Визнером]] в 1970 году. Спустя десятилетие Ч.[[Беннет, Чарльз|Чарльз Беннет]] (фирма [[IBM]]) и Ж.[[Брассар, Жиль|Жиль БрассардБрассар]] ([[Монреальский университет]]), знакомые с работой Визнера, предложили передавать секретный ключ с использованием квантовых объектов. В 1984 году они предположили возможность создания фундаментально защищённого канала с помощью квантовых состояний. После этого ими была предложена схема (BB84), в которой легальные пользователи ([[Алиса, Боб и Ева|Алиса и Боб]]) обмениваются сообщениями, представленными в виде поляризованных фотонов, по квантовому каналу.
 
Впервые идея защиты информации с помощью квантовых объектов была предложена Стивеном Визнером в 1970 году. Спустя десятилетие Ч. Беннет (фирма IBM) и Ж. Брассард (Монреальский университет), знакомые с работой Визнера, предложили передавать секретный ключ с использованием квантовых объектов. В 1984 году они предположили возможность создания фундаментально защищённого канала с помощью квантовых состояний. После этого ими была предложена схема (BB84), в которой легальные пользователи ([[Алиса, Боб и Ева|Алиса и Боб]]) обмениваются сообщениями, представленными в виде поляризованных фотонов, по квантовому каналу.
 
Злоумышленник ([[Алиса, Боб и Ева|Ева]]), пытающийся исследовать передаваемые данные, не может произвести измерение фотонов без искажения текста сообщения. Легальные пользователи по открытому каналу сравнивают и обсуждают сигналы, передаваемые по квантовому каналу, тем самым проверяя их на возможность перехвата. Если ими не будет выявлено никаких ошибок, то переданную информацию можно считать случайно распределённой, случайной и секретной, несмотря на все технические возможности, которые может использовать криптоаналитик.
 
== Первое устройство квантовой криптографии ==
 
[[Файл:FirstQuantumCryptoScheme.jpg|thumb|Первая квантово-криптографическая схема. Система состоит из квантового канала и специального оборудования на обоих концах схемы.]]
Первая работающая квантово-криптографическая схема была построена в 1989 году в Исследовательском центре компании IBM, все теми же Беннетом и БрассардомБрассаром. Данная схема представляла собой квантовый канал, на одном конце которого был передающий аппарат [[Алиса, Боб и Ева|Алисы]], на другом принимающий аппарат [[Алиса, Боб и Ева|Боба]]. Оба аппарата размещены на оптической скамье длиной около 1 м, в светонепроницаемом кожухе размерами 1,5х05 × 0,5х05 × 0,5 м. Управление происходило с помощью компьютера, в который были загружены программные представления легальных пользователей и злоумышленника.
 
Первая работающая квантово-криптографическая схема была построена в 1989 году в Исследовательском центре компании IBM, все теми же Беннетом и Брассардом. Данная схема представляла собой квантовый канал, на одном конце которого был передающий аппарат [[Алиса, Боб и Ева|Алисы]], на другом принимающий аппарат [[Алиса, Боб и Ева|Боба]]. Оба аппарата размещены на оптической скамье длиной около 1 м, в светонепроницаемом кожухе размерами 1,5х0,5х0,5 м. Управление происходило с помощью компьютера, в который были загружены программные представления легальных пользователей и злоумышленника.
 
Сохранность тайны передаваемых данных напрямую зависит от интенсивности вспышек света, используемых для передачи. Слабые вспышки, хоть и делают трудным перехват сообщений, все же приводят к росту числа ошибок у легального пользователя, при измерении правильной поляризации. Повышение интенсивности вспышек значительно упрощает перехват путем расщепления начального одиночного фотона (или пучка света) на два: первого по-прежнему направленному легальному пользователю, а второго анализируемого злоумышленником. Легальные пользователи могут исправлять ошибки с помощью специальных кодов, обсуждая по открытому каналу результаты кодирования.
 
Но всевсё-таки при этом часть информации попадает к криптоаналитику. Тем не менее, легальные пользователи [[Алиса, Боб и Ева|Алиса и Боб]], изучая количество выявленных и исправленных ошибок, а также интенсивность вспышек света, могут дать оценку количеству информации, попавшей к злоумышленнику.
 
== Простейший алгоритм генерации секретного ключа (BB84) ==
Строка 49 ⟶ 46 :
Следующим этапом очень важно оценить попытки перехватить информацию в квантово-криптографическом канале связи. Это производится по открытому каналу Алисой и Бобом путем сравнения и отбрасывания подмножеств полученных данных случайно ими выбранных. Если после такого сравнения будет выявлен перехват, то Алиса и Боб должны будут отбросить все свои данные и начать повторное выполнение первичной квантовой передачи. В противном случае они оставляют прежнюю поляризацию. Согласно принципу неопределённости, криптоаналитик (Ева) не может измерить как диагональную, так и прямоугольную поляризацию одного и того же фотона. Даже если им будет произведено измерение для какого-либо фотона и затем этот же фотон будет переслан Бобу, то в итоге количество ошибок намного увеличится, и это станет заметно Алисе. Это приведет к тому, что Алиса и Боб будут полностью уверены в состоявшемся перехвате фотонов. Если расхождений нет, то биты, использованные для сравнения, отбрасываются, ключ принимается. С вероятностью 1 — 2<sup>-k</sup> (где k — число сравненных битов) канал не прослушивался.
 
Впрочем, еслиЕсли недоброжелатель может не только прослушивать основной канал «Алиса->Боб», но и может фальсифицировать работу открытого канала Боб->Алиса, то вся схема рушится ([[Man-In-The-Middle]]).
 
Описанный алгоритм носит название протокола квантового распределения ключа [[BB84]]. В нём информация кодируется в ортогональные квантовые состояния. Помимо использования ортогональных состояний для кодирования информации, можно использовать и неортогональные состояния (например, протокол [[B92]]).
Строка 55 ⟶ 52 :
== Алгоритм Беннета ==
 
В 1991 году Ч.Чарльзом Беннетом был предложен следующий алгоритм для выявления искажений в переданных по квантовому каналу данных:
* Отправитель и получатель заранее оговаривают произвольность расположения битов в строках, что определяет произвольный характер положения ошибок.
* Все строки разбиваются на блоки длины k. Где k выбирается так, чтобы минимизировать вероятность ошибки.
Строка 64 ⟶ 61 :
* Если различий не наблюдается, после n итераций отправитель и получатель будут иметь одинаковые строки с вероятностью ошибки 2<sup>-n</sup>.
 
== Физическая реализация системы<ref name="semen" /> ==
Рассмотрим{{Стиль?}} схему физической реализации квантовой криптографии<ref name="semen" />. Слева находится отправитель, справа — получатель. Для того, чтобы передатчик имел возможность импульсно варьировать поляризацию квантового потока, а приёмник мог анализировать импульсы поляризации, используются ячейки Покеля. Передатчиком формируется одно из четырёх возможных состояний поляризации. На ячейки данные поступают в виде управляющих сигналов. Для организации канала связи обычно используется волокно, а в качестве источника света берут лазер.
 
Рассмотрим схему физической реализации квантовой криптографии. Слева находится отправитель, справа — получатель. Для того, чтобы передатчик имел возможность импульсно варьировать поляризацию квантового потока, а приёмник мог анализировать импульсы поляризации, используются ячейки Покеля. Передатчиком формируется одно из четырёх возможных состояний поляризации. На ячейки данные поступают в виде управляющих сигналов. Для организации канала связи обычно используется волокно, а в качестве источника света берут лазер.
 
На стороне получателя после ячейки Покеля расположена кальцитовая призма, которая должна расщеплять пучок на две составляющие, улавливаемые двумя фотодетекторами (ФЭУ), а те в свою очередь измеряют ортогональные составляющие поляризации. Вначале необходимо решить проблему интенсивности передаваемых импульсов квантов, возникающую при их формировании. Если в импульсе содержится 1000 квантов, существует вероятность того, что 100 из них будут отведены криптоаналитиком на свой приёмник. После чего, проводя анализ открытых переговоров, он сможет получить все необходимые ему данные. Из этого следует, что идеален вариант, когда в импульсе количество квантов стремится к одному. Тогда любая попытка перехватить часть квантов неизбежно изменит состояние всей системы и соответственно спровоцирует увеличение числа ошибок у получателя. В этой ситуации следует не рассматривать принятые данные, а заново повторить передачу. Однако, при попытках сделать канал более надёжным, чувствительность приёмника повышается до максимума, и перед специалистами встает проблема «темнового» шума. Это означает, что получатель принимает сигнал, который не был отправлен адресантом. Чтобы передача данных была надёжной, логические нули и единицы, из которых состоит двоичное представление передаваемого сообщения, представляются в виде не одного, а последовательности состояний, что позволяет исправлять одинарные и даже кратные ошибки.
 
Для дальнейшего увеличения отказоустойчивости квантовой криптосистемы используется [[Парадокс Эйнштейна — Подольского — Розена|эффект EPRЭйнштейна — Подольского — (Einstein-Podolsky-Rosen)Розена]], возникающий в том случае, если сферическим атомом были излучены в противоположных направлениях два фотона. Начальная поляризация фотонов не определена, но в силу симметрии их поляризации всегда противоположны. Это определяет тот факт, что поляризацию фотонов можно узнать только после измерения. Криптосхема на основе эффекта ERPЭйнштейна — Подольского — Розена, гарантирующая безопасность пересылки, была предложена Экертом. Отправителем генерируется несколько фотонных пар, после чего один фотон из каждой пары он откладывает себе, а второй пересылает адресату. Тогда если эффективность регистрации около единицы и на руках у отправителя фотон с поляризацией «1», то у получателя будет фотон с поляризацией «0» и наоборот. То есть легальные пользователи всегда имеют возможность получить одинаковые псевдослучайный последовательности. Но на практике оказывается, что эффективность регистрации и измерения поляризации фотона очень мала.
 
== Практические реализации системы ==
*В [[1989]] г.году Беннет и Брассар в Исследовательском центре [[IBM]] построили первую работающую квантово-криптографическую систему. Она состояла из квантового канала, содержащего передатчик Алисы на одном конце и приёмник Боба на другом, размещённые на оптической скамье длиной около [[метр]]а в светонепроницаемом полутораметровом кожухе размером 0,5×05 × 0,5 м. Собственно квантовый канал представлял собой свободный воздушный канал длиной около 32 см. Макет управлялся от персонального [[компьютер]]а, который содержал программное представление пользователей Алисы и Боба, а также злоумышленника. В том же году передача сообщения посредством потока фотонов через воздушную среду на расстояние 32 см с компьютера на компьютер завершилась успешно. Основная проблема при увеличении расстояния между приёмником и передатчиком — сохранение поляризации фотонов. На этом основана достоверность способа.
* [[1989]] г. передача сообщения посредством потока фотонов через воздушную среду на расстояние 32 см с компьютера на компьютер завершилась успешно. Основная проблема при увеличении расстояния между приёмником и передатчиком — сохранение поляризации фотонов. На этом основана достоверность способа.
* Созданная при участии Женевского университета компания GAP-Optique под руководством Николаса Гисина совмещает теоретические исследования с практической деятельностью. Первым результатом этих исследований стала реализация квантового канала связи с помощью оптоволоконного кабеля длинной 23 км, проложенного по дну озера и соединяющего Женеву и Нион. Тогда был сгенерирован секретный ключ, уровень ошибок которого не превышал 1,4 %. Но все-таки огромным недостатком этой схемы была чрезвычайно малая скорость передачи информации. Позже специалистам этой фирмы удалось передать ключ на расстояние 67 км из Женевы в Лозанну с помощью почти промышленного образца аппаратуры. Но и этот рекорд был побит корпорацией Mitsubishi Electric, передавшей квантовый ключ на расстояние 87 км, правда, на скорости в один байт в секунду.
* Активные исследования в области квантовой криптографии ведут IBM, GAP-Optique, [[Mitsubishi]], [[Toshiba]], [[Лос-Аламосская национальная лаборатория|Национальная лаборатория в Лос-Аламосе]], [[Калифорнийский технологический институт]], молодая компания [[MagiQ]] и холдинг [[QinetiQ]], поддерживаемый британским министерством обороны. В частности, в [[Лос-Аламосская национальная лаборатория|национальной лаборатории Лос-Аламоса]] была разработана и начала широко эксплуатироваться опытная линия связи, длиной около 48 километров. Где на основе принципов квантовой криптографии происходит распределение ключей, и скорость распределения может достигать несколько десятков кбит/с.
* [[2001]] г. доктор Эндрю Шилдс и его коллеги из TREL и Кембриджского университета создали диод, способный испускать единичные фотоны. В основе нового светодиода лежит «[[квантовая точка]]» — миниатюрный кусочек полупроводникового материала диаметром 15 нм и толщиной 5 нм, который может при подаче на него тока захватывать лишь по одной паре электронов и дырок. Это дало возможность передавать поляризованные фотоны на большее расстояние. В ходе экспериментальной демонстрации удалось передать зашифрованные данные со скоростью 75 Кбит/с — при том, что более половины фотонов терялось.
* В Оксфордском университете ставятся задачи повышения скорости передачи данных. Создаются квантово-криптографические схемы, в которых используются квантовые усилители. Их применение способствует преодолению ограничения скорости в квантовом канале и, как следствие, расширению области практического применения подобных систем.
* В университете Дж. Хопкинса (США) на квантовом канале длиной 1 км построена вычислительная сеть, в которой каждые 10 минут производится автоматическая подстройка. В результате этого, уровень ошибки снижен до 0,5 % при скорости связи 5 кбит/с.
* Министерством обороны Великобритании поддерживается исследовательская корпорация QinetiQ, являющаяся частью бывшего британского агентства DERA (Defence Evaluation and Research Agency), которая специализируется на неядерных оборонных исследованиях и активно совершенствует технологию квантового шифрования.
 
* Созданная при участии Женевского университета компания GAP-Optique под руководством Николаса Гисина совмещает теоретические исследования с практической деятельностью. Первым результатом этих исследований стала реализация квантового канала связи с помощью оптоволоконного кабеля длинной 23 км, проложенного по дну озера и соединяющего Женеву и Нион. Тогда был сгенерирован секретный ключ, уровень ошибок которого не превышал 1,4 %. Но все-таки огромным недостатком этой схемы была чрезвычайно малая скорость передачи информации. Позже специалистам этой фирмы удалось передать ключ на расстояние 67 км из Женевы в Лозанну с помощью почти промышленного образца аппаратуры. Но и этот рекорд был побит корпорацией Mitsubishi Electric, передавшей квантовый ключ на расстояние 87 км, правда, на скорости в один байт в секунду.
* Исследованиями в области квантовой криптографии занимается молодая американская компания [http://www.magiqtech.com/ Magiq Technologies] из [[Нью-Йорк]]а, выпустившая прототип коммерческой квантовой криптотехнологии собственной разработки. Основной продукт Magiq — средство для распределения ключей (quantum key distribution, QKD), которое названо Navajo (По имени индейцев Навахо, язык которых во время Второй мировой войны американцы использовали для передачи секретных сообщений, поскольку за пределами США его никто не знал). Navajo способен в реальном времени генерировать и распространять ключи средствами квантовых технологий и предназначен для обеспечения защиты от внутренних и внешних злоумышленников.
* В октябре 2007 года на выборах в [[Швейцария|Швейцарии]] были повсеместно использованы квантовые сети, начиная избирательными участками и заканчивая датацентром ЦИК. Была использована техника, которую ещё в середине 90-х в [[Университет Женевы|Университете Женевы]] разработал профессор Николя Жизен. Также одним из участников создания такой системы была компания [http://www.idquantique.com/ Id Quantique].
* В 2011 году в [[Токио]] прошла демонстрация проекта «Tokyo QKD Network», в ходе которого разрабатывается квантовое шифрование телекоммуникационных сетей. Была проведена пробная [[телеконференция]] на расстоянии в 45 км. Связь в системе идёт по обычным [[оптоволоконный кабель|оптоволоконным линиям]]. В будущем предполагается применение для [[Мобильная радиосвязь|мобильной связи]].
 
* Активные исследования в области квантовой криптографии ведут IBM, GAP-Optique, [[Mitsubishi]], [[Toshiba]], [[Лос-Аламосская национальная лаборатория|Национальная лаборатория в Лос-Аламосе]], [[Калифорнийский технологический институт]], молодая компания [[MagiQ]] и холдинг [[QinetiQ]], поддерживаемый британским министерством обороны. В частности, в [[Лос-Аламосская национальная лаборатория|национальной лаборатории Лос-Аламоса]] была разработана и начала широко эксплуатироваться опытная линия связи, длиной около 48 километров. Где на основе принципов квантовой криптографии происходит распределение ключей, и скорость распределения может достигать несколько десятков кбит/с.
== Квантовый криптоанализ ==
 
*В [[2001]] г. докторгоду Эндрю Шилдс и его коллеги из TREL и Кембриджского университета создали диод, способный испускать единичные фотоны. В основе нового светодиода лежит «[[квантовая точка]]» — миниатюрный кусочек полупроводникового материала диаметром 15 нм и толщиной 5 нм, который может при подаче на него тока захватывать лишь по одной паре электронов и дырок. Это дало возможность передавать поляризованные фотоны на большее расстояние. В ходе экспериментальной демонстрации удалось передать зашифрованные данные со скоростью 75 Кбит/с — при том, что более половины фотонов терялось.
[[Файл:FreqSpec.jpg|thumbnail|left|frame|Частотный спектр в оптическом канале квантово-криптографической системы.]]
 
* В Оксфордском университете ставятся задачи повышения скорости передачи данных. Создаются квантово-криптографические схемы, в которых используются квантовые усилители. Их применение способствует преодолению ограничения скорости в квантовом канале и, как следствие, расширению области практического применения подобных систем.
Широкое распространение и развитие квантовой криптографии не могло не спровоцировать появление квантового криптоанализа, который обладает неоспоримыми преимуществами и экспоненциально перед обычным. Рассмотрим, например, всемирно известный и распространенный в наши дни алгоритм шифрования [[RSA|RSA (Rivest, Shamir, Adleman, 1977)]]. В основе этого шифра лежит идея того, что на простых компьютерах невозможно решить задачу разложения очень большого числа на простые множители, ведь данная операция потребует астрономического времени и экспоненциально большого числа действий. Поэтому, для решения этой задачи, и был разработан квантовый алгоритм, позволяющий найти за конечное и приемлемое время все простые множители больших чисел, и, как следствие, взломать шифр RSA. Поэтому создание квантовой криптоаналитической системы является плохой новостью для RSA и любого другого шифра, ведь квантовый криптоанализ может быть применён ко всем классическим шифросистемам. Необходимо только создание квантового компьютера, способного развить достаточную мощность.
 
* В университете[[Университет Дж.Джонса Хопкинса|Университете (США)Джона Хопкинса]] на квантовом канале длиной 1 км построена вычислительная сеть, в которой каждые 10 минут производится автоматическая подстройка. В результате этого, уровень ошибки снижен до 0,5 % при скорости связи 5 кбит/с.
**
 
* Министерством обороны Великобритании поддерживается исследовательская корпорация QinetiQ, являющаяся частью бывшего британского агентства DERA (Defence Evaluation and Research Agency), которая специализируется на неядерных оборонных исследованиях и активно совершенствует технологию квантового шифрования.
== Взлом квантовой системы<ref name="vzlom" /><ref name="vzlom2" /> ==
 
* Исследованиями в области квантовой криптографии занимается молодая американская компания [http://www.magiqtech.com/ Magiq Technologies] из [[Нью-Йорк]]а, выпустившая прототип коммерческой квантовой криптотехнологии собственной разработки. Основной продукт Magiq — средство для распределения ключей (quantum key distribution, QKD), которое названо Navajo (Попо имениназванию племени индейцев [[Навахо (народ)|Навахо]], язык которых во время Второй мировой войны американцы использовали для передачи секретных сообщений, поскольку за пределами США его никто не знал). Navajo способен в реальном времени генерировать и распространять ключи средствами квантовых технологий и предназначен для обеспечения защиты от внутренних и внешних злоумышленников.
В 2010 году учёные успешно опробовали один из возможных способов необнаружимой атаки, показав принципиальную уязвимость двух криптографических систем, разработанных компаниями [http://www.idquantique.com/ ID Quantique] и [http://www.magiqtech.com/ MagiQ Technologies]. И уже в 2011 году работоспособность метода была проверена в реальных условиях эксплуатации, на развёрнутой в Национальном университете Сингапура системе распространения ключей, которая связывает разные здания отрезком оптоволокна длиной в 290 м.
 
* В октябре 2007 года на выборах в [[Швейцария|Швейцарии]] были повсеместно использованы квантовые сети, начиная избирательными участками и заканчивая датацентром ЦИК. Была использована техника, которую ещё в середине 90-х в [[Университет Женевы|Университете Женевы]] разработал профессор Николя Жизен. Также одним из участников создания такой системы была компания [http://www.idquantique.com/ Id Quantique].
 
* В 2011 году в [[Токио]] прошла демонстрация проекта «Tokyo QKD Network», в ходе которого разрабатывается квантовое шифрование телекоммуникационных сетей. Была проведена пробная [[телеконференция]] на расстоянии в 45 км. Связь в системе идёт по обычным [[оптоволоконный кабель|оптоволоконным линиям]]. В будущем предполагается применение для [[Мобильная радиосвязь|мобильной связи]].
 
== Квантовый криптоанализ ==
[[Файл:FreqSpec.jpg|thumbnail|left|frame|Частотный спектр в оптическом канале квантово-криптографической системы.]]
Широкое распространение и развитие квантовой криптографии не могло не спровоцировать появление квантового криптоанализа, который обладает неоспоримыми преимуществами и экспоненциально перед обычным. Рассмотрим, например, всемирно известный и распространенный в наши дни алгоритм шифрования [[RSA|RSA]] (Rivest, Shamir, Adleman, 1977)]]. В основе этого шифра лежит идея того, что на простых компьютерах невозможно решить задачу разложения очень большого числа на простые множители, ведь данная операция потребует астрономического времени и экспоненциально большого числа действий. Поэтому, для решения этой задачи, и был разработан квантовый алгоритм, позволяющий найти за конечное и приемлемое время все простые множители больших чисел, и, как следствие, взломать шифр RSA. Поэтому создание квантовой криптоаналитической системы является плохой новостью для RSA и любого другого шифра, ведь квантовый криптоанализ может быть применён ко всем классическим шифросистемам. Необходимо только создание квантового компьютера, способного развить достаточную мощность.
 
== Взлом квантовой системы<ref name="vzlom" /><ref name="vzlom2" /> ==
 
В 2010 году учёные успешно опробовали<ref name="vzlom" /><ref name="vzlom2" /> один из возможных способов необнаружимой атаки, показав принципиальную уязвимость двух криптографических систем, разработанных компаниями [http://www.idquantique.com/ ID Quantique] и [http://www.magiqtech.com/ MagiQ Technologies]. И уже в 2011 году работоспособность метода была проверена в реальных условиях эксплуатации, на развёрнутой в Национальном университете Сингапура системе распространения ключей, которая связывает разные здания отрезком оптоволокна длиной в 290 м.
 
В эксперименте использовалась физическая уязвимость четырёх однофотонных детекторов (лавинных фотодиодов), установленных на стороне получателя ([[Алиса, Боб и Ева|Боба]]). При нормальной работе фотодиода приход фотона вызывает образование электронно-дырочной пары, после чего возникает лавина, а результирующий выброс тока регистрируется компаратором и формирователем импульсов. Лавинный ток «подпитывается» зарядом, хранимым небольшой ёмкостью (≈ 1,2 пФ), и схеме, обнаружившей одиночный фотон, требуется некоторое время на восстановление (~ 1 мкс).
Строка 109 ⟶ 108 :
Однако, устранить такую уязвимость системы распространения ключей довольно легко. Можно, к примеру, установить перед детекторами [[Алиса, Боб и Ева|Боба]] источник одиночных фотонов и, включая его в случайные моменты времени, проверять, реагируют ли лавинные фотодиоды на отдельные кванты света.
 
== Подключай и работай (Plug & Play) ==
Практически все квантово-оптические криптографические системы сложны в управлении и с каждой стороны канала связи требуют постоянной подстройки. На выходе канала возникают беспорядочные колебания поляризации ввиду воздействия внешней среды и двойного лучепреломления в оптоволокне. Но недавно{{когда}} была сконструирована{{кем}} такая реализация системы, которую смело можно назвать [[Plug and Play|plug and play]] («подключай и работай»). Для такой системы не нужна подстройка, а только синхронизация. Система построена на использовании зеркала Фарадея, которое позволяет избежать двойного лучепреломления и как следствие не требует регулировки поляризации. Это позволяет пересылать криптографические ключи по обычным телекоммуникационным системам связи. Для создания канала достаточно лишь подключить приёмный и передающий модули, провести синхронизацию и можно начинать передачу. Поэтому такую систему можно назвать [[Plug and Play|plug and play]].
 
== Перспективы развития ==
Сейчас одним из самых важных достижений в области квантовой криптографии является то, что ученые смогли показать возможность передачи данных по квантовому каналу со скоростью до 1 Мбит/с. Это стало возможно благодаря технологии разделения каналов связи по длинам волн и их единовременного использования в общей среде. Что кстати позволяет одновременное использование как открытого, так и закрытого канала связи. Сейчас{{уточнить}}<!--что делать с текстом в 2019 году?--> в одном оптическом волокне возможно создать около 50 каналов. Экспериментальные данные позволяют сделать прогноз на достижение лучших параметров в будущем:
 
1)* Достижениедостижение скорости передачи данных по квантовому каналу связи в 50 Мбит/с, при этом единовременные ошибки не должны будут превышать 4 %.;
Сейчас одним из самых важных достижений в области квантовой криптографии является то, что ученые смогли показать возможность передачи данных по квантовому каналу со скоростью до 1 Мбит/с. Это стало возможно благодаря технологии разделения каналов связи по длинам волн и их единовременного использования в общей среде. Что кстати позволяет одновременное использование как открытого, так и закрытого канала связи. Сейчас в одном оптическом волокне возможно создать около 50 каналов. Экспериментальные данные позволяют сделать прогноз на достижение лучших параметров в будущем:
2)* Созданиесоздание квантового канала связи длиной более 100 км.;
 
3)* Организацияорганизация десятков подканалов при разделении по длинам волн.
1) Достижение скорости передачи данных по квантовому каналу связи в 50 Мбит/с, при этом единовременные ошибки не должны будут превышать 4 %.
 
2) Создание квантового канала связи длиной более 100 км.
 
3) Организация десятков подканалов при разделении по длинам волн.
 
На данном этапе квантовая криптография только приближается к практическому уровню использования. Диапазон разработчиков новых технологий квантовой криптографии охватывает не только крупнейшие мировые институты, но и маленькие компании, только начинающие свою деятельность. И все они уже способны вывести свои проекты из лабораторий на рынок. Все это позволяет сказать, что рынок находится на начальной стадии формирования, когда в нём могут быть на равных представлены и те и другие.
 
== См. также ==
Безусловно, квантовая криптография — очень перспективная часть криптографии, ведь технологии, используемые там, позволяют вывести безопасность информации на высочайший уровень. Осталось немного подождать, и уже очень скоро квантовая криптография обеспечит ещё один слой безопасности для нуждающихся в этом организаций.
* [[Квантовая информация]]
* [[Квантовая запутанность]]
* [[Поляризация волн|Поляризация]]
* [[Квантовые деньги]]
* [[Протокол квантового разделения ключей с использованием ЭПР]]
* [[Пост-квантоваяПостквантовая криптография]]
 
== ЛитератураПримечания ==
<references>
<ref name="semen">''Семёнов Ю. А.'' «Телекоммуникационные технологии»;</ref>
Строка 132 ⟶ 133 :
<ref name="vzlom2">''Nature Communicaion'' «Full-field implementation of a perfect eavesdropper on a quantum cryptography system, June 2011» : [http://www.nature.com/ncomms/journal/v2/n6/full/ncomms1348.html];</ref>
</references>
 
== Литература ==
* ''Килин С. Я., Хорошко Д. Б., Низовцев А. П.'' «Квантовая криптография: идеи и практика»;
* ''Килин С. Я.'' «Квантовая информация / Успехи Физических Наук.» — 1999. — Т. 169. — C. 507—527. [http://ufn.ru/ufn99/ufn99_5/Russian/r995b.pdf];
Строка 138 ⟶ 141 :
* ''Красавин В.'' «Квантовая криптография».
 
{{rq|style}}
== См. также ==
* [[Квантовая информация]]
* [[Квантовая запутанность]]
* [[Поляризация волн|Поляризация]]
* [[Квантовые деньги]]
* [[Протокол квантового разделения ключей с использованием ЭПР]]
* [[Пост-квантовая криптография]]
 
[[Категория:Квантовый компьютер]]