Научная статья на тему 'КВАНТОВАЯ КРИПТОГРАФИЯ: МЕТОД КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ, СТАНЦИИ: "АЛИСА", "БОБ"'

КВАНТОВАЯ КРИПТОГРАФИЯ: МЕТОД КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ, СТАНЦИИ: "АЛИСА", "БОБ" Текст научной статьи по специальности «Математика»

CC BY
53
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МЕТОД КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧА / СТАНЦИИ: АЛИСА / БОБ

Аннотация научной статьи по математике, автор научной работы — Марченко Д.С.

Данная статья позволяет рассмотреть метод квантового распределения ключей. Также подробно получить сведения о том, как работает система на базе станций «Алиса» и «Боб».

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «КВАНТОВАЯ КРИПТОГРАФИЯ: МЕТОД КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ, СТАНЦИИ: "АЛИСА", "БОБ"»

Использованные источники:

1. Stephen Wiesner, «Conjugate coding», Columbia University, New York, N.Y., Vol. 15 Issue 1, Winter-Spring 1983 Pages 78 - 88

2. Andrew Lutomirski, «Unexpected Problems For Quantum Money», December 23,2009

3. Scott Aaronson, Edward Farhi, David Gosset, «Breaking and making quantum money: toward a new quantum cryptographic protocol», Tsinghua University, Beijing, China, January 5-7, 2010.

Марченко Д.С. студент 5 курса кафедра «Информационной безопасности и телекоммуникационных систем» Институт компьютерных технологий и информационной безопасности Южный федеральный университет

Россия, г. Таганрог КВАНТОВАЯ КРИПТОГРАФИЯ: МЕТОД КВАНТОВОГО

РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ, СТАНЦИИ: «АЛИСА», «БОБ»

Аннотация

Данная статья позволяет рассмотреть метод квантового распределения ключей. Также подробно получить сведения о том, как работает система на базе станций «Алиса» и «Боб».

Ключевые слова: Метод квантового распределения ключа, станции: Алиса, Боб

Метод квантового распределения ключа (Quantum Key Distribution, QKD) — это способ передачи ключа шифрования по оптическому каналу при помощи одиночных фотонов. Попытка злоумышленником перехвата или измерения, интересующих его, параметров физических объектов, которые в данном случае являются переносчиками информации, в любом случае приведет к искажению других параметров. В результате, отправитель и получатель обнаруживают попытку получить несанкционированный доступ к информации.

В квантовой криптографии зафиксировали два основных направления развития систем распределения ключей. Первое направление зиждиться на кодировании квантового состояния одиночной частицы и основывается на принципе невозможности определить абсолютно надёжно два не ортогональных квантовых состояния.

Безопасность первого направления базируется на теореме о запрете клонирования неопределенного квантового состояния. С помощью целостности и линейности квантовой механики, нет никакой возможности создать клонируемую копию неизвестного квантового состояния без прямого воздействия на штатное состояние.

Например, отправитель (назовём его Alice) и получатель (Bob) используют для передачи информации двухуровневые квантовые системы, кодируя информацию этих систем. Если злоумышленник попытается украсть информацию, то посланный Alice, измеряет и проверяет его состояние и пересылает дальше Bob, то состояние этого носителя будет иным, чем до фиксации измерений. Поэтому, воздействие на квантовый канал приводит к ошибкам передачи, которые будут легко обнаружены пользователям, имеющим доступ к системе.

На нашей кафедре ИБКТС в Инженерно-Технологической Академии имеется источник субнаносекундных лазерных импульсов id201 c рабочими длинами волн 1310 и 1550 нм (idQuantique, Швейцария), на базе чего мне удалось изучить систему компании IDQ на станциях Alice, Bob.

Рассмотрим подробно, как работает эта система.

Временной кадр делится на временные окна, каждое временное окно по 1 н/с (длительность временного окна), основная проблема заключается в том, что мы незнаем длину линии в то время, когда идет сигнал. Это значит, что импульс может прийти в любые имеющиеся временные окна. Следовательно, в целях решения проблемы, мы последовательно опрашиваем временные окна первое, второе, третье, четвертое, пятое и т.д. Каждый раз при опросе временного окна мы посылаем импульс.

Рассмотрим подробнее: мы посылаем сигнал в первое временное окно на фотодетекторы, после чего эти детекторы активируются на 1 н/с (на одно временное окно), это значит, что в течении этого промежутка времени они работают и могут принимать сигналы на 1 н/с.

В то время, как открыто окно мы ждем придет сигал или нет, например, нету, значит этот интервал нам не представляет интереса, и мы его закрываем.

Посылаем следующий импульс, но теперь мы детекторы активируем

ЗФ

А

Рисунок 1 - Схема взаимодействия станций «Алиса» и «Боб»

через 1 н/с, то есть с временной задержкой через 1 н/с, со следующей отправкой сигнала через 2 н/с, потом через 3 н/с и так до конца кадра. Теперь каждый раз во всех временных окнах операция проводится 800 раз, то есть мы послали импульс, открыли временное окно и так 800 р. За это количество проверок мы копим срабатывания или несрабатывания.

К примеру, за все 800 раз всего три срабатывания, в следующем окне 2, в следующем 3 и в другом 45, в остальных по три и два, понятно, что импульс будет во временном окне, где срабатываний 45. Оптический сигнал распределился, в данном случае, между двумя окнами, так как явной разницы между уровнями мощности импульса нету.

Далее система берёт окно, где максимальное число срабатываний (это 45) и запускает второй этап синхронизации. Берёт окно, которое перед ним (1 н/с) и берет окно, которое после него и проделывает точно такую же процедуру, описанную выше.

Это значит, что она посылает оптический импульс, но временную задержку детектирования устанавливает вплоть до первого из трех временных окон. Каждое из этих временных окон делит на семнадцать под интервалов. На семнадцать - это значит если мы найдем отношение между одной тысячей и семнадцатью, то мы получим 60 пико секунд - это требуемое t, которое нам нужно определить. То есть момента 60 п/с достаточно, чтобы понять, что в этот момент приходит импульс.

Теперь временное окно будет по длительности не 1 н/с, а 60 п/с. Затем процедура такая же, открываем детектор через все рассматриваемые временные окна на 60 п/с. Если на первых этапах мы открывали временное окно на 1 н/с, то теперь на 60 п/с, это важно. Снова для просмотра посылаем импульс 800 раз.

Далее после проверки, снова просматриваем число срабатываний и находим максимальный уровень сигнала. Отметим, что тут уже не будем только два временных окна, тут их будет больше, порядка 5-10, потому что сигнал у нас по длительности 1 н/с, а окон в этой 1 н/с много, 17 штук. Поэтому сигнал будет распространяться где-то на 5-10 временных окон по 60 п/с в каждом.

И третий этап выбираем максимальное число срабатываний в этих 5-10 окнах и анализируем эти окна точно таким же способом описанным на ранних этапах, но число повторений уже 10 000 раз.

Системы квантовой криптографии, использование которых предлагает ID Quantique, все же не совершенно надежны, что еще три года назад доказали ученые из Университета Эрлангена-Нюрнберга вместе с коллегами из Института Max Planck. Несмотря на то, что попытка НСД неизбежно вызывает возмущение в фотонном луче, защита информации все равно зависит от отсутствия бэкдоров в аппаратных и программных комплексах. Ученые в ходе экспериментов смогли удаленно управлять детектором фотонов, который является ключевым компонентом систем квантовой

криптографии. Однако на данный момент это самая надежная система.

Использованные источники:

1. Д.М. Голубчиков. "Анализ способов съема информации с квантового канала распределения ключа и методы их обнаружения", Современные информационные технологии - 2007: материалы докладов Всероссийской НТК с международным участием. 2007.

2. Румянцев К.Е., Пленкин А.П. Синхронизация системы квантового распределения ключа при использовании фотонных импульсов для повышения защищенности // Известия ЮФУ. Технические науки. - 2014. -№ 8. - С. 81-96.. C. Kurtsiefer, P. Zarda, M. Halder, H. Weinfurter, P.M. Gorman, P.R. Tapster, and J.G. Rarity, "A step towards global key distribution", Nature 419, 450-450 (2002).

3. M. Koashi, N. Imoto, "Quantum Cryptography Based on Split Transmission of OneBit Information in Two Steps", Phys. Rev. Lett., Vol. 79, 2383 (1997).

Матмуратов М.А. ассистент

кафедра «Экологии и почвоведения» Каракалпакский государственный университет им. Бердаха

Республика Узбекистан О ЗООБЕНТОСАХ ОЗЕРА ВОСТОЧНЫЙ КАРАТЕРЕНЬ

Аннотация

В статье рассматриваются виды беспозвоночных животных озеро Каратерен, их численность, вес и сезонные изменения.

Ключевые слова: Каратерен, макрозообентос, система, биомасса

Восточный Каратерень - одно из шести изолированных озер нижней правой дельты Амударьи. С целью выявления кормовых ресурсов для бентосоядных рыб. Материал был собран по макрозообентосу этого озера в 2007, 2008, 2009, 2010 гг.

Всего собрано и обработано 25 качественных и 47 количественных дночерпательных проб. Отбор проб сопровождался гидрологическими наблюдениями, необходимыми для характеристики основных особенностей среды обитания гидробионтов. Перед исследованием была поставлена задача систематический состав и количественные показатели макрозообентоса.

Озеро Восточный Каратерень привлекало внимание ряда исследователей, главным образом топографов и гидрологов еще в прошлом столетий. В литературе имеются некоторые сведения о составе макрозообентоса. Но с течением времени озеро изменилось настолько, что эти сведения имеют лишь исторический интерес как доказательство причин изменений в составе фауны.

Восточный Каратерень является реликтом Даукаринской озерной системы, занимавшей пространство от возвышенности Бельтау на востоке до

i Надоели баннеры? Вы всегда можете отключить рекламу.