Квантовая криптография: различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
м орфо, replaced: путем → путём (2)
Строка 14:
Первая работающая квантово-криптографическая схема была построена в 1989 году в Исследовательском центре компании IBM Беннетом и Брассаром. Данная схема представляла собой квантовый канал, на одном конце которого был передающий аппарат [[Алиса, Боб и Ева|Алисы]], на другом принимающий аппарат [[Алиса, Боб и Ева|Боба]]. Оба аппарата размещены на оптической скамье длиной около 1 м, в светонепроницаемом кожухе размерами 1,5 × 0,5 × 0,5 м. Управление происходило с помощью компьютера, в который были загружены программные представления легальных пользователей и злоумышленника.
 
Сохранность тайны передаваемых данных напрямую зависит от интенсивности вспышек света, используемых для передачи. Слабые вспышки, хоть и делают трудным перехват сообщений, все же приводят к росту числа ошибок у легального пользователя, при измерении правильной поляризации. Повышение интенсивности вспышек значительно упрощает перехват путемпутём расщепления начального одиночного фотона (или пучка света) на два: первого по-прежнему направленному легальному пользователю, а второго анализируемого злоумышленником. Легальные пользователи могут исправлять ошибки с помощью специальных кодов, обсуждая по открытому каналу результаты кодирования.
 
Но всё-таки при этом часть информации попадает к криптоаналитику. Тем не менее, легальные пользователи [[Алиса, Боб и Ева|Алиса и Боб]], изучая количество выявленных и исправленных ошибок, а также интенсивность вспышек света, могут дать оценку количеству информации, попавшей к злоумышленнику.
Строка 44:
{{конец цитаты}}
 
Следующим этапом очень важно оценить попытки перехватить информацию в квантово-криптографическом канале связи. Это производится по открытому каналу Алисой и Бобом путемпутём сравнения и отбрасывания подмножеств полученных данных случайно ими выбранных. Если после такого сравнения будет выявлен перехват, то Алиса и Боб должны будут отбросить все свои данные и начать повторное выполнение первичной квантовой передачи. В противном случае они оставляют прежнюю поляризацию. Согласно принципу неопределённости, криптоаналитик (Ева) не может измерить как диагональную, так и прямоугольную поляризацию одного и того же фотона. Даже если им будет произведено измерение для какого-либо фотона и затем этот же фотон будет переслан Бобу, то в итоге количество ошибок намного увеличится, и это станет заметно Алисе. Это приведет к тому, что Алиса и Боб будут полностью уверены в состоявшемся перехвате фотонов. Если расхождений нет, то биты, использованные для сравнения, отбрасываются, ключ принимается. С вероятностью 1 — 2<sup>-k</sup> (где k — число сравненных битов) канал не прослушивался.
 
Если недоброжелатель может не только прослушивать основной канал «Алиса → Боб», но и может фальсифицировать работу открытого канала Боб->Алиса, то вся схема рушится ([[Man-In-The-Middle]]).
Строка 91:
== Квантовый криптоанализ ==
[[Файл:FreqSpec.jpg|thumbnail|left|frame|Частотный спектр в оптическом канале квантово-криптографической системы.]]
Широкое распространение и развитие квантовой криптографии не могло не спровоцировать появление квантового криптоанализа, который обладает неоспоримыми преимуществами и экспоненциально перед обычным. Рассмотрим, например, всемирно известный и распространенный в наши дни алгоритм шифрования [[RSA|RSA]] (1977). В основе этого шифра лежит идея того, что на простых компьютерах невозможно решить задачу разложения очень большого числа на простые множители, ведь данная операция потребует астрономического времени и экспоненциально большого числа действий. Другие теоретико-числовые методы криптографии могут быть основаны на проблеме [[Дискретное логарифмирование|дискретного логарифмирования]]. Для решения этих двух проблем был разработан квантовый [[алгоритм Шора]] (1994), позволяющий найти за конечное и приемлемое время все простые множители больших чисел или решить задачу логарифмирования, и, как следствие, взломать шифры RSA и [[Эллиптическая криптография|ECC]]. Поэтому создание достаточно крупной квантовой криптоаналитической системы является плохой новостью для RSA и некоторых других асимметричных систем. Необходимо только создание квантового компьютера, способного развить достаточную мощность.
 
По состоянию на 2012 год наиболее продвинутые квантовые компьютеры смогли разложить на множители числа 15<ref>[http://www.vox.com/2014/4/9/5588236/quantum-computing-explained Scientists are getting closer to a quantum computer — here's why it matters] / Vox, April 9, 2014 {{Ref-en}} "In 2012, a UC Santa Barbara quantum computer made up of four qubits factored the number 15 (its factors are 3 and 5)."</ref> (в 150 тыс. попыток верный ответ был получен в половине случаев, в соответствии с алгоритмом Шора<ref>[http://www.ia.ucsb.edu/pa/display.aspx?pkey=2803#description' "UCSB Researchers Demonstrate That 15=3x5 About Half of the Time " - UC Santa Barbara News Release<!-- Заголовок добавлен ботом -->]</ref>) и 21.