Квантовая криптография: различия между версиями
[отпатрулированная версия] | [отпатрулированная версия] |
Содержимое удалено Содержимое добавлено
Vald (обсуждение | вклад) |
Bezik (обсуждение | вклад) м стандартизация нижних секций, поддержка переименования, стилевые правки по замеченному и rq |
||
Строка 1:
'''Квантовая криптография''' — метод защиты коммуникаций, основанный на принципах [[квантовая физика|квантовой физики]]. В отличие от традиционной [[криптография|криптографии]], которая использует математические методы, чтобы обеспечить секретность [[информация|информации]], квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов [[Квантовая механика|квантовой механики]]. Процесс отправки и приёма информации всегда выполняется физическими средствами, например, при помощи [[электрон]]ов в электрическом токе, или [[фотон]]ов в линиях [[Волоконно-оптическая линия связи|волоконно-оптической связи]].
Технология квантовой криптографии опирается на принципиальную неопределённость поведения квантовой системы, выраженную в [[принцип неопределённости Гейзенберга|принципе неопределённости Гейзенберга]] — невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другой
Используя квантовые явления
== История возникновения ==
Впервые идея защиты информации с помощью квантовых объектов была предложена [[Визнер, Стивен|Стивеном Визнером]] в 1970 году. Спустя десятилетие
▲Впервые идея защиты информации с помощью квантовых объектов была предложена Стивеном Визнером в 1970 году. Спустя десятилетие Ч. Беннет (фирма IBM) и Ж. Брассард (Монреальский университет), знакомые с работой Визнера, предложили передавать секретный ключ с использованием квантовых объектов. В 1984 году они предположили возможность создания фундаментально защищённого канала с помощью квантовых состояний. После этого ими была предложена схема (BB84), в которой легальные пользователи ([[Алиса, Боб и Ева|Алиса и Боб]]) обмениваются сообщениями, представленными в виде поляризованных фотонов, по квантовому каналу.
Злоумышленник ([[Алиса, Боб и Ева|Ева]]), пытающийся исследовать передаваемые данные, не может произвести измерение фотонов без искажения текста сообщения. Легальные пользователи по открытому каналу сравнивают и обсуждают сигналы, передаваемые по квантовому каналу, тем самым проверяя их на возможность перехвата. Если ими не будет выявлено никаких ошибок, то переданную информацию можно считать случайно распределённой, случайной и секретной, несмотря на все технические возможности, которые может использовать криптоаналитик.
== Первое устройство квантовой криптографии ==
[[Файл:FirstQuantumCryptoScheme.jpg|thumb|Первая квантово-криптографическая схема. Система состоит из квантового канала и специального оборудования на обоих концах схемы.]]
Первая работающая квантово-криптографическая схема была построена в 1989 году в Исследовательском центре компании IBM
▲Первая работающая квантово-криптографическая схема была построена в 1989 году в Исследовательском центре компании IBM, все теми же Беннетом и Брассардом. Данная схема представляла собой квантовый канал, на одном конце которого был передающий аппарат [[Алиса, Боб и Ева|Алисы]], на другом принимающий аппарат [[Алиса, Боб и Ева|Боба]]. Оба аппарата размещены на оптической скамье длиной около 1 м, в светонепроницаемом кожухе размерами 1,5х0,5х0,5 м. Управление происходило с помощью компьютера, в который были загружены программные представления легальных пользователей и злоумышленника.
Сохранность тайны передаваемых данных напрямую зависит от интенсивности вспышек света, используемых для передачи. Слабые вспышки, хоть и делают трудным перехват сообщений, все же приводят к росту числа ошибок у легального пользователя, при измерении правильной поляризации. Повышение интенсивности вспышек значительно упрощает перехват путем расщепления начального одиночного фотона (или пучка света) на два: первого по-прежнему направленному легальному пользователю, а второго анализируемого злоумышленником. Легальные пользователи могут исправлять ошибки с помощью специальных кодов, обсуждая по открытому каналу результаты кодирования.
Но
== Простейший алгоритм генерации секретного ключа (BB84) ==
Строка 49 ⟶ 46 :
Следующим этапом очень важно оценить попытки перехватить информацию в квантово-криптографическом канале связи. Это производится по открытому каналу Алисой и Бобом путем сравнения и отбрасывания подмножеств полученных данных случайно ими выбранных. Если после такого сравнения будет выявлен перехват, то Алиса и Боб должны будут отбросить все свои данные и начать повторное выполнение первичной квантовой передачи. В противном случае они оставляют прежнюю поляризацию. Согласно принципу неопределённости, криптоаналитик (Ева) не может измерить как диагональную, так и прямоугольную поляризацию одного и того же фотона. Даже если им будет произведено измерение для какого-либо фотона и затем этот же фотон будет переслан Бобу, то в итоге количество ошибок намного увеличится, и это станет заметно Алисе. Это приведет к тому, что Алиса и Боб будут полностью уверены в состоявшемся перехвате фотонов. Если расхождений нет, то биты, использованные для сравнения, отбрасываются, ключ принимается. С вероятностью 1 — 2<sup>-k</sup> (где k — число сравненных битов) канал не прослушивался.
Описанный алгоритм носит название протокола квантового распределения ключа [[BB84]]. В нём информация кодируется в ортогональные квантовые состояния. Помимо использования ортогональных состояний для кодирования информации, можно использовать и неортогональные состояния (например, протокол [[B92]]).
Строка 55 ⟶ 52 :
== Алгоритм Беннета ==
В 1991 году
* Отправитель и получатель заранее оговаривают произвольность расположения битов в строках, что определяет произвольный характер положения ошибок.
* Все строки разбиваются на блоки длины k. Где k выбирается так, чтобы минимизировать вероятность ошибки.
Строка 64 ⟶ 61 :
* Если различий не наблюдается, после n итераций отправитель и получатель будут иметь одинаковые строки с вероятностью ошибки 2<sup>-n</sup>.
== Физическая реализация системы
Рассмотрим{{Стиль?}} схему физической реализации квантовой криптографии<ref name="semen" />. Слева находится отправитель, справа — получатель. Для того, чтобы передатчик имел возможность импульсно варьировать поляризацию квантового потока, а приёмник мог анализировать импульсы поляризации, используются ячейки Покеля. Передатчиком формируется одно из четырёх возможных состояний поляризации. На ячейки данные поступают в виде управляющих сигналов. Для организации канала связи обычно используется волокно, а в качестве источника света берут лазер.▼
▲Рассмотрим схему физической реализации квантовой криптографии. Слева находится отправитель, справа — получатель. Для того, чтобы передатчик имел возможность импульсно варьировать поляризацию квантового потока, а приёмник мог анализировать импульсы поляризации, используются ячейки Покеля. Передатчиком формируется одно из четырёх возможных состояний поляризации. На ячейки данные поступают в виде управляющих сигналов. Для организации канала связи обычно используется волокно, а в качестве источника света берут лазер.
На стороне получателя после ячейки Покеля расположена кальцитовая призма, которая должна расщеплять пучок на две составляющие, улавливаемые двумя фотодетекторами (ФЭУ), а те в свою очередь измеряют ортогональные составляющие поляризации. Вначале необходимо решить проблему интенсивности передаваемых импульсов квантов, возникающую при их формировании. Если в импульсе содержится 1000 квантов, существует вероятность того, что 100 из них будут отведены криптоаналитиком на свой приёмник. После чего, проводя анализ открытых переговоров, он сможет получить все необходимые ему данные. Из этого следует, что идеален вариант, когда в импульсе количество квантов стремится к одному. Тогда любая попытка перехватить часть квантов неизбежно изменит состояние всей системы и соответственно спровоцирует увеличение числа ошибок у получателя. В этой ситуации следует не рассматривать принятые данные, а заново повторить передачу. Однако, при попытках сделать канал более надёжным, чувствительность приёмника повышается до максимума, и перед специалистами встает проблема «темнового» шума. Это означает, что получатель принимает сигнал, который не был отправлен адресантом. Чтобы передача данных была надёжной, логические нули и единицы, из которых состоит двоичное представление передаваемого сообщения, представляются в виде не одного, а последовательности состояний, что позволяет исправлять одинарные и даже кратные ошибки.
Для дальнейшего увеличения отказоустойчивости квантовой криптосистемы используется [[Парадокс Эйнштейна — Подольского — Розена|эффект
== Практические реализации системы ==
* Созданная при участии Женевского университета компания GAP-Optique под руководством Николаса Гисина совмещает теоретические исследования с практической деятельностью. Первым результатом этих исследований стала реализация квантового канала связи с помощью оптоволоконного кабеля длинной 23 км, проложенного по дну озера и соединяющего Женеву и Нион. Тогда был сгенерирован секретный ключ, уровень ошибок которого не превышал 1,4 %. Но все-таки огромным недостатком этой схемы была чрезвычайно малая скорость передачи информации. Позже специалистам этой фирмы удалось передать ключ на расстояние 67 км из Женевы в Лозанну с помощью почти промышленного образца аппаратуры. Но и этот рекорд был побит корпорацией Mitsubishi Electric, передавшей квантовый ключ на расстояние 87 км, правда, на скорости в один байт в секунду.▼
* Активные исследования в области квантовой криптографии ведут IBM, GAP-Optique, [[Mitsubishi]], [[Toshiba]], [[Лос-Аламосская национальная лаборатория|Национальная лаборатория в Лос-Аламосе]], [[Калифорнийский технологический институт]], молодая компания [[MagiQ]] и холдинг [[QinetiQ]], поддерживаемый британским министерством обороны. В частности, в [[Лос-Аламосская национальная лаборатория|национальной лаборатории Лос-Аламоса]] была разработана и начала широко эксплуатироваться опытная линия связи, длиной около 48 километров. Где на основе принципов квантовой криптографии происходит распределение ключей, и скорость распределения может достигать несколько десятков кбит/с.▼
* [[2001]] г. доктор Эндрю Шилдс и его коллеги из TREL и Кембриджского университета создали диод, способный испускать единичные фотоны. В основе нового светодиода лежит «[[квантовая точка]]» — миниатюрный кусочек полупроводникового материала диаметром 15 нм и толщиной 5 нм, который может при подаче на него тока захватывать лишь по одной паре электронов и дырок. Это дало возможность передавать поляризованные фотоны на большее расстояние. В ходе экспериментальной демонстрации удалось передать зашифрованные данные со скоростью 75 Кбит/с — при том, что более половины фотонов терялось.▼
* В Оксфордском университете ставятся задачи повышения скорости передачи данных. Создаются квантово-криптографические схемы, в которых используются квантовые усилители. Их применение способствует преодолению ограничения скорости в квантовом канале и, как следствие, расширению области практического применения подобных систем.▼
* В университете Дж. Хопкинса (США) на квантовом канале длиной 1 км построена вычислительная сеть, в которой каждые 10 минут производится автоматическая подстройка. В результате этого, уровень ошибки снижен до 0,5 % при скорости связи 5 кбит/с.▼
* Министерством обороны Великобритании поддерживается исследовательская корпорация QinetiQ, являющаяся частью бывшего британского агентства DERA (Defence Evaluation and Research Agency), которая специализируется на неядерных оборонных исследованиях и активно совершенствует технологию квантового шифрования.▼
▲
* Исследованиями в области квантовой криптографии занимается молодая американская компания [http://www.magiqtech.com/ Magiq Technologies] из [[Нью-Йорк]]а, выпустившая прототип коммерческой квантовой криптотехнологии собственной разработки. Основной продукт Magiq — средство для распределения ключей (quantum key distribution, QKD), которое названо Navajo (По имени индейцев Навахо, язык которых во время Второй мировой войны американцы использовали для передачи секретных сообщений, поскольку за пределами США его никто не знал). Navajo способен в реальном времени генерировать и распространять ключи средствами квантовых технологий и предназначен для обеспечения защиты от внутренних и внешних злоумышленников.▼
* В октябре 2007 года на выборах в [[Швейцария|Швейцарии]] были повсеместно использованы квантовые сети, начиная избирательными участками и заканчивая датацентром ЦИК. Была использована техника, которую ещё в середине 90-х в [[Университет Женевы|Университете Женевы]] разработал профессор Николя Жизен. Также одним из участников создания такой системы была компания [http://www.idquantique.com/ Id Quantique].▼
* В 2011 году в [[Токио]] прошла демонстрация проекта «Tokyo QKD Network», в ходе которого разрабатывается квантовое шифрование телекоммуникационных сетей. Была проведена пробная [[телеконференция]] на расстоянии в 45 км. Связь в системе идёт по обычным [[оптоволоконный кабель|оптоволоконным линиям]]. В будущем предполагается применение для [[Мобильная радиосвязь|мобильной связи]].▼
▲
== Квантовый криптоанализ ==▼
▲
[[Файл:FreqSpec.jpg|thumbnail|left|frame|Частотный спектр в оптическом канале квантово-криптографической системы.]]▼
▲
Широкое распространение и развитие квантовой криптографии не могло не спровоцировать появление квантового криптоанализа, который обладает неоспоримыми преимуществами и экспоненциально перед обычным. Рассмотрим, например, всемирно известный и распространенный в наши дни алгоритм шифрования [[RSA|RSA (Rivest, Shamir, Adleman, 1977)]]. В основе этого шифра лежит идея того, что на простых компьютерах невозможно решить задачу разложения очень большого числа на простые множители, ведь данная операция потребует астрономического времени и экспоненциально большого числа действий. Поэтому, для решения этой задачи, и был разработан квантовый алгоритм, позволяющий найти за конечное и приемлемое время все простые множители больших чисел, и, как следствие, взломать шифр RSA. Поэтому создание квантовой криптоаналитической системы является плохой новостью для RSA и любого другого шифра, ведь квантовый криптоанализ может быть применён ко всем классическим шифросистемам. Необходимо только создание квантового компьютера, способного развить достаточную мощность.▼
▲
▲
== Взлом квантовой системы<ref name="vzlom" /><ref name="vzlom2" /> ==▼
▲
В 2010 году учёные успешно опробовали один из возможных способов необнаружимой атаки, показав принципиальную уязвимость двух криптографических систем, разработанных компаниями [http://www.idquantique.com/ ID Quantique] и [http://www.magiqtech.com/ MagiQ Technologies]. И уже в 2011 году работоспособность метода была проверена в реальных условиях эксплуатации, на развёрнутой в Национальном университете Сингапура системе распространения ключей, которая связывает разные здания отрезком оптоволокна длиной в 290 м.▼
▲
▲
▲== Квантовый криптоанализ ==
▲[[Файл:FreqSpec.jpg|thumbnail|left|frame|Частотный спектр в оптическом канале квантово-криптографической системы.]]
▲Широкое распространение и развитие квантовой криптографии не могло не спровоцировать появление квантового криптоанализа, который обладает неоспоримыми преимуществами и экспоненциально перед обычным. Рассмотрим, например, всемирно известный и распространенный в наши дни алгоритм шифрования [[RSA|RSA]] (
▲В 2010 году учёные успешно опробовали<ref name="vzlom" /><ref name="vzlom2" /> один из возможных способов необнаружимой атаки, показав принципиальную уязвимость двух криптографических систем, разработанных компаниями
В эксперименте использовалась физическая уязвимость четырёх однофотонных детекторов (лавинных фотодиодов), установленных на стороне получателя ([[Алиса, Боб и Ева|Боба]]). При нормальной работе фотодиода приход фотона вызывает образование электронно-дырочной пары, после чего возникает лавина, а результирующий выброс тока регистрируется компаратором и формирователем импульсов. Лавинный ток «подпитывается» зарядом, хранимым небольшой ёмкостью (≈ 1,2 пФ), и схеме, обнаружившей одиночный фотон, требуется некоторое время на восстановление (~ 1 мкс).
Строка 109 ⟶ 108 :
Однако, устранить такую уязвимость системы распространения ключей довольно легко. Можно, к примеру, установить перед детекторами [[Алиса, Боб и Ева|Боба]] источник одиночных фотонов и, включая его в случайные моменты времени, проверять, реагируют ли лавинные фотодиоды на отдельные кванты света.
==
Практически все квантово-оптические криптографические системы сложны в управлении и с каждой стороны канала связи требуют постоянной подстройки. На выходе канала возникают беспорядочные колебания поляризации ввиду воздействия внешней среды и двойного лучепреломления в оптоволокне. Но недавно{{когда}} была сконструирована{{кем}} такая реализация системы, которую смело можно назвать [[Plug and Play|plug and play]] («подключай и работай»). Для такой системы не нужна подстройка, а только синхронизация. Система построена на использовании зеркала Фарадея, которое позволяет избежать двойного лучепреломления и как следствие не требует регулировки поляризации. Это позволяет пересылать криптографические ключи по обычным телекоммуникационным системам связи. Для создания канала достаточно лишь подключить приёмный и передающий модули, провести синхронизацию и можно начинать передачу. Поэтому такую систему можно назвать [[Plug and Play|plug and play]].
== Перспективы развития ==
Сейчас одним из самых важных достижений в области квантовой криптографии является то, что ученые смогли показать возможность передачи данных по квантовому каналу со скоростью до 1 Мбит/с. Это стало возможно благодаря технологии разделения каналов связи по длинам волн и их единовременного использования в общей среде. Что кстати позволяет одновременное использование как открытого, так и закрытого канала связи. Сейчас{{уточнить}}<!--что делать с текстом в 2019 году?--> в одном оптическом волокне возможно создать около 50 каналов. Экспериментальные данные позволяют сделать прогноз на достижение лучших параметров в будущем:▼
▲Сейчас одним из самых важных достижений в области квантовой криптографии является то, что ученые смогли показать возможность передачи данных по квантовому каналу со скоростью до 1 Мбит/с. Это стало возможно благодаря технологии разделения каналов связи по длинам волн и их единовременного использования в общей среде. Что кстати позволяет одновременное использование как открытого, так и закрытого канала связи. Сейчас в одном оптическом волокне возможно создать около 50 каналов. Экспериментальные данные позволяют сделать прогноз на достижение лучших параметров в будущем:
▲1) Достижение скорости передачи данных по квантовому каналу связи в 50 Мбит/с, при этом единовременные ошибки не должны будут превышать 4 %.
▲2) Создание квантового канала связи длиной более 100 км.
▲3) Организация десятков подканалов при разделении по длинам волн.
На данном этапе квантовая криптография только приближается к практическому уровню использования. Диапазон разработчиков новых технологий квантовой криптографии охватывает не только крупнейшие мировые институты, но и маленькие компании, только начинающие свою деятельность. И все они уже способны вывести свои проекты из лабораторий на рынок. Все это позволяет сказать, что рынок находится на начальной стадии формирования, когда в нём могут быть на равных представлены и те и другие.
== См. также ==▼
* [[Квантовая информация]]▼
* [[Квантовая запутанность]]▼
* [[Поляризация волн|Поляризация]]▼
* [[Квантовые деньги]]▼
* [[Протокол квантового разделения ключей с использованием ЭПР]]▼
==
<references>
<ref name="semen">''Семёнов Ю. А.'' «Телекоммуникационные технологии»;</ref>
Строка 132 ⟶ 133 :
<ref name="vzlom2">''Nature Communicaion'' «Full-field implementation of a perfect eavesdropper on a quantum cryptography system, June 2011» : [http://www.nature.com/ncomms/journal/v2/n6/full/ncomms1348.html];</ref>
</references>
== Литература ==
* ''Килин С. Я., Хорошко Д. Б., Низовцев А. П.'' «Квантовая криптография: идеи и практика»;
* ''Килин С. Я.'' «Квантовая информация / Успехи Физических Наук.» — 1999. — Т. 169. — C. 507—527. [http://ufn.ru/ufn99/ufn99_5/Russian/r995b.pdf];
Строка 138 ⟶ 141 :
* ''Красавин В.'' «Квантовая криптография».
{{rq|style}}
▲== См. также ==
▲* [[Квантовая информация]]
▲* [[Квантовая запутанность]]
▲* [[Поляризация волн|Поляризация]]
▲* [[Квантовые деньги]]
▲* [[Протокол квантового разделения ключей с использованием ЭПР]]
▲* [[Пост-квантовая криптография]]
[[Категория:Квантовый компьютер]]
|