Научная статья на тему 'Протоколы квантового распределения ключей'

Протоколы квантового распределения ключей Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
1928
480
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Пономарева В. В., Розова Я. С.

Привлекательность идеи квантовой криптографии [1-4] состоит в создании нового метода генерирования абсолютно случайных секретных ключей между пользователями квантовой линии связи, которые ранее никогда не встречались и не имеют общей секретной информации. Секретность метода и невозможность незаметного съема информации с линии связи основаны на законах квантовой физики - в противоположность используемым в настоящее время методам криптографии, которые основаны на математических закономерностях и поддаются расшифровке [5, 6].

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Quantum key distribution protocols

Algorithms of keys forming are considered. Probability of photon detection is calculated. The results of calculations demonstrate that the most effective protocol is BB84. Version of the protocol BB84 with phase coding is the most widespread because polarization coding doesn't provide acceptable level of noise stability. Nowadays quantum cryptography protocols are useful in commercial quantum key distribution systems.

Текст научной работы на тему «Протоколы квантового распределения ключей»

№>6(18)2008

В.В. Пономарева, Я.С. Розова

Протоколы квантового распределения ключей

Привлекательность идеи квантовой криптографии [1-4] состоит в создании нового метода генерирования абсолютно случайных секретных ключей между пользователями квантовой линии связи, которые ранее никогда не встречались и не имеют общей секретной информации. Секретность метода и невозможность незаметного съема информации с линии связи основаны на законах квантовой физики — в противоположность используемым в настоящее время методам криптографии, которые основаны на математических закономерностях и поддаются расшифровке [5, 6].

В квантовой криптографии для удобства используется система персонажей Алиса, Боб и Ева для обозначения передатчика, приемника и злоумышленника соответственно.

1. Квантовый протокол ВВ84

В данном протоколе используются 4 квантовых состояния фотонов, одно из которых Алиса выбирает в зависимости от передаваемого бита: 90° и 135° — для 1, 45° и 0° для 0. Одна пара квантовых состояний соответствует 0(| 0(+))) и 1(| 1(+))) и принадлежит базису «+». Другая пара квантовых состояний соответствует 0(| 0(х)}) и 1(| 1(х))) и принадлежит базису «х». Внутри обоих базисов состояния ортогональны, но состояния из разных базисов являются попарно неортогональными (неортогональность необходима для детектирования попыток съема информации).

Математическое описание квантовых состояний системы можно представить следующим образом: 1

721 1

0х =-

0+ + 1+

1х =

Ж'

0+Н 1+

Здесь состояния |0+) и |1+) кодируют значения 0 и 1 в базисе «+», а10х) и |1х) кодируют те же значения в базисе «х». Базисы по-

вернуты друг относительно друга на 45° (рис. 1).

ВВ84

1(х)

1(+)

ж.

0(х)

Рис. 1. Состояния поляризации, используемые в протоколе ВВ84

Этапы формирования ключей:

1) Алиса случайным образом выбирает один из базисов. Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1, и посылает фотоны (рис. 2);

1 / — \ — — / 1 1

Рис. 2. Фотоны с различной поляризацией

2) Боб случайно и независимо от Алисы выбирает для каждого поступающего фотона прямолинейный (+) или диагональный (х) базис (рис. 3);

113

N96(18)2008

+ + X X + X X X +

Рис. 3. Выбранный тип измерений

затем Боб сохраняет результаты измерений (рис. 4);

1 — / \ — / / / 1

Рис. 4. Результаты измерений

3) Боб по открытому общедоступному каналу связи сообщает, какой тип измерений был использован для каждого фотона, т. е. какой был выбран базис, но результаты измерений остаются в секрете;

4) Алиса сообщает Бобу по открытому общедоступному каналу связи, какие измерения были выбраны в соответствии с исходным базисом Алисы (рис. 5);

Рис. 5. Случаи правильных замеров

5) далее пользователи оставляют только те случаи, в которых выбранные базисы совпали. Эти случаи переводят в биты (0 и 1) и получают, таким образом, ключ (рис. 6).

и I

1 I

12

о §

£

8

¡5

¿1

1 \ — / I

1 1 0 0 1

Рис. 6. Получение ключевой последовательности по результатам правильных замеров

Число случаев, в которых выбранные базисы совпали, будет составлять примерно половину длины исходной последовательности, т.е. п = 1 (пример определения количества фотонов, принятых Бобом, показан в табл. 1).

Таким образом, в результате передачи ключа Бобом будут правильно зарегистрировано примерно 50% фотонов.

Далее начинается этап поиска ошибок, возникающих из-за неидеальности системы.

Для части последовательности битов пользователей, в которых базисы совпали, через открытый общедоступный канал связи случайным образом раскрываются и сравниваются значения битов. Далее раскрытые биты выбрасываются. В идеальном квантовом канале (без шума) достаточно несоответствия в одной раскрытой позиции для обнаружения злоумышленника. В реальной ситуации невозможно различить ошибки, произошедшие из-за шума и из-за воздействия злоумышленника. Известно, что если процент ошибок QBER < 11%, то пользователи из нераскрытой последовательности — после коррекции ошибок через открытый общедоступный канал связи и усиления секретности — могут извлечь секретный ключ, который у них будет одинаковым и не будет известен Еве. Этот ключ называется «сырым».

На самом деле с «сырым» ключом необходимо произвести более сложные операции. Реальные однофотонные детекторы имеют некий шум. Поэтому данные Алисы и Бобабу-

Таблица 1

Формирование квантового ключа по протоколу ВВ84

Двоичный сигнал Алисы 0 1 0 1

Поляризационный код Алисы <7* г * &

Детектирование Бобом ❖ ❖

Двоичный сигнал Боба 0 1 ? ?

114

№>6(18)2008

дут различаться даже при отсутствии факта съема информации. Следовательно, необходимо применять коррекцию ошибок.

Так как мы предполагаем, что Ева перехватывает все сообщения, передаваемые по открытому каналу связи, эти переговоры должны вестись таким образом, чтобы сообщать Еве как можно меньше информации о ключах. Эффективным способом для согласования последовательностей Алисы и Боба является их «перемешивание» для более равномерного распределения ошибок и разбиение на блоки размером к, при котором вероятность появления блоков с более 1 ошибкой пренебрежимо мала. Для каждого такого блока стороны производят проверку четности. Блоки с совпадающей четностью признаются правильными, а оставшиеся делятся на более мелкие блоки, и проверка четности производится над каждым таким блоком — пока ошибка не будет найдена и исправлена. Процедура может быть повторена с блоками более подходящего размера. Чтобы исключить утечку информации о ключе при проведении коррекции ошибок, Алиса и Боб должны отбрасывать последний бит каждого блока, сведения о четности которого они передали по открытому каналу.

Когда в каком-либо блоке количество ошибок окажется четным, даже с оптималь-

ным размером блока некоторые из них мо- § гут быть не выявлены [7]. Для их исклю- § чения производят «перемешивание» по- ^ следовательности битов, разбиение ее на блоки, и сравнение их четности осуществ- | ляется еще несколько раз, каждый раз || с уменьшением размера блоков, пока Али- § са и Боб не придут к выводу, что вероятность ошибки в полученной последователь- ^ ности пренебрежимо мала.

В результате всех этих действий Алиса и Боб получают идентичные последовательности битов. Эти биты и являются ключом, с помощью которого пользователи получают возможность кодировать и декодировать секретную информацию и обмениваться ею по не защищенному от съема информации каналу связи. Все действия — начиная от передачи последовательности фотонов и кончая кодированием, передачей и декодированием зашифрованных полученным ключом сообщений — осуществляются в автоматическом режиме под управлением персонального компьютера.

Системы с поляризационным кодированием

Схема квантовой криптографической установки с поляризационным кодированием по протоколу ВВ84 с четырьмя состояниями приведена на рис. 7.

Станция Алиса

Лазерный диод 1

Лазерный диод 2

Лазерный диодЗ

Лазерный диод 4

\

Система

ответвителей

Фильтр нейтральной плотности

Квантовый канал

Станция Боб

Поляризационная светоделительная призма

ЛФД

«1 »

Базис 1

а

я

ЛФД

«о»

Пластина №2

Система волновых пластинок

Поляризационная светоделительная призма

Ответвитель

ЛФД

«1 »

ЛФД

«о»

Базис 2

Рис. 7. Схема квантовой криптографической установки с поляризационным кодированием

115

N96(18)2008

Станция Алиса состоит из 4 лазерных диодов, которые излучают короткие импульсы света длительностью 1 нс. Поляризация фотонов составляет -45°, 0°, +45° и 90°. Для передачи 1 бита активизируется один из диодов. Затем импульсы ослабляются набором фильтров для обеспечения однофотонности, т.е. среднее количество фотонов в импульсе выбирается менее одного, п < 1. После этого они передаются к станции Боб. Важным условием правильного детектирования информации станцией Боб является сохранение поляризации фотонов в волокне [8].

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Поляризационная модовая дисперсия (ПМД) может привести к изменению поляризации фотонов при условии, что время задержки между поляризационными модами, вносимое ПМД, больше времени когерентности. Это накладывает ограничение на типы лазеров, используемых станцией Алиса.

Импульсы, достигая станции Боб, проходят через набор волновых пластинок, которые используются для восстановления исходных поляризационных состояний путем компенсации изменений, внесенных волокном. Затем импульсы достигают светоделителя, осуществляющего выбор направления распространения фотонов клинейному или диагональному анализатору. Переданные фотоны анализируются в ортогональном базисе при помощи поляризационной | светоделительной призмы и двух лавинных § фотодиодов (ЛФД). Поляризация фотонов, | прошедших через волновые пластинки, по-| ворачивается на 45° (с -45° до 0°). В то же ¡5 время остальные фотоны анализируются § второй системой — поляризационной све-^ тоделительной призмой в диагональном ба-¡5 зисе.

со

£ Пусть имеется фотон, поляризованный | под углом +45°. После того как он покидает з станцию Алиса, его поляризация случай-§ ным образом преобразуется в волокне. £ В станции Боб система из волновых пластинок должна быть установлена таким образом, чтобы компенсировать изменение по-

116 у

ляризации. Если фотон пройдет на выход светоделителя, соответствующий линейному базису поляризации, у него будет одинаковая вероятность попасть в один из детекторов, что приведет к случайному результату. В то же время, если он выберет диагональный базис, его поляризация будет повернута на 45°. Тогда светоделитель отразит его с единичной вероятностью, что приведет к определенному результату.

Вместо использования 4 лазеров станцией Алиса и 2 поляризационных светоде-лительных призм станцией Боб можно также применять активные поляризационные модуляторы (например, ячейки Поккель-са [9]). Для каждого импульса света модулятор активируется по случайному закону, приводя поляризацию в одно из 4 состояний, в то время как принимающая сторона в случайном порядке вращает поляризацию половины принимаемых импульсов на 45°.

Антон Мюллер и его коллеги из Женевского университета использовали подобную систему для проведения экспериментов в области квантовой криптографии [10]. Они передавали ключ на расстояние 1100 м, используя фотоны с длиной волны 800 нм. Для увеличения максимальной дистанции передачи они повторили эксперимент с фотонами на длине волны излучения 1300 нм [11, 12] и передавали ключ на 23 км. Особенностью данного эксперимента было использование в качестве квантового канала, связывающего станции Алиса со станцией Боб, стандартного телекоммуникационного оптического кабеля, который компания Swisscom применяла для проведения телефонных переговоров.

Результаты этих экспериментов показали, что изменения поляризации, вносимые оптическим волокном, были нестабильны во времени. Несмотря на то что они стабилизировались на некоторое время (порядка нескольких минут), в случайный момент поляризация резко менялась. Это означает, что для реальной квантовой криптографической системы необходимо создать меха-

№6(18)2008

низм активном компенсации поляризационных изменений. И хотя принципиальная возможность создания такого механизма существует, его практическая реализация весьма затруднена. Джеймс Френсон разработал систему автоматической подстройки поляризации, но не стал заниматься ее дальнейшим совершенствованием. Существуют также другие способы автоматического контроля поляризации, разработанные для когерентных волоконно-оптических систем связи. Интересно, что замена стандартного волокна на волокно, сохраняющее поляризацию, не решает проблему, так как такие волокна сохраняют только 2 ортогональных состояния поляризации, а в системах квантовой криптографии используются 4 попарно неортогональных состояния.

Исходя из указанного, можно сделать вывод, что поляризационное кодирование не является оптимальным методом кодирования при построении волоконно-оптических систем квантовой криптографии.

Системы с фазовым кодированием

Нестабильность поляризации в системах с поляризационным кодированием сильно затрудняет (хотя и не делает невозможным) их создание. В связи с этим был разработан другой тип квантовых крипто-

графических систем. Идея кодирования битов фазой фотонов была впервые упомянута Беннеттом, когда он описывал протокол с использованием 2 состояний [15]. Получение квантовых состояний и последующий их анализ производятся интерферометрами, которые могут быть реализованы одно-модовыми компонентами волоконной оптики [14]. На рис. 8 показана волоконно- оптическая реализация интерферометра Маха-Цендера.

Интерферометр состоит из 2 волоконно-оптических разветвителей, соединенных между собой, и 2 фазовых модуляторов — по одному в каждом плече. В такую систему можно ввести свет, используя классический непрерывный источник, и наблюдать интенсивность света на выходах. Если длина когерентности света лазера больше разности длин плеч интерферометра, можно получить интерференционную картину. С учетом фазового сдвига п/2, происходящего на разветвителе, действий фазовых модуляторов (фд и фв) и разности длин плеч (АЦ интенсивность света на выходе «0» определяется следующим образом:

I0 = I . 0082 [Ф^ + М

гдек — волновое число;

I — интенсивность источника.

«о со о

¿г

СО

I

§

§

ё

со со

Станция Алиса

Рис. 8. Интерферометр Маха-Цендера

117

N96(18)2008

Если разность фаз составляет я/2 + ля, где n — целое число, то на выходе «0» образуется деструктивная интерференция. Поэтому интенсивность света, регистрируемого на выходе «0», достигает минимума, и весь свет идет на выход «1». Когда разность фаз составляет ля, ситуация обратная: на выходе «0» наблюдается конструктивная интерференция, в то время как интенсивность на выходе «1» достигает минимума. В случае появления ошибки свет может быть зарегистрирован на обоих выходах. Данное устройство работает как оптический переключатель. Необходимо отметить, что крайне важным является сохранение постоянной и малой разности длин плеч для получения устойчивой интерференции.

Описанное выше поведение этого интерферометра справедливо для классического света. Тем не менее интерферометр работает в точности аналогично случаю одиночных фотонов. Вероятность зарегистрировать фотон на одном из выходов будет изменяться с изменением фазы. Несмотря на то что фотон ведет себя как частица при регистрации, он распространяется через интерферометр как волна. Интерферометр Маха-Цендера — это волоконно-оптический вариант эксперимента Юнга со щелями, в котором плечи интерферометра аналогичны апертурам. Такой интерферометр вместе с однофотонным ис-| точником и с ЛФД может быть использован § в квантовой криптографии. Станция Али-| са в таком случае будет содержать источ-Ц ник, первый разветвитель и первый фазо-5 вый модулятор, а станция Боб будет состо-g ять из второго модулятора, разветвителя J и ЛФД.

о Рассмотрим применение к данной схеме £ протокола BB84 с 4 состояниями. Алиса мо-| жет осуществлять один из 4 фазовых сдвига гов: 0, я/2, я, 3я/2. Она сопоставляет зна-g чению бита 0 — 0и я/2, а значению бита 1 — § и 3я/2. В свою очередь, станция Боб производит выбор базиса, в случайном порядке сдвигая фазу на 0 или я/2, и присваивает

118 у

биту, пришедшему на детектор, подсоединенный к выходу «0», значение 0, а биту, пришедшему на детектор, подсоединенный к выходу «1», значение бита 1. Когда разности фаз равны 0 или я, в станциях Алиса и Боб используются совместимые базисы и получаются вполне определенные результаты. В таких случаях станция Алиса может определить, в какой из детекторов станции Боб попадет фотон, и, следовательно, она может определить значение бита. Со своей стороны, станция Боб может определить, какая фаза была выбрана станцией Алиса при передаче каждого фотона. Когда разность фаз принимает значение я/2 или 3я/2, стороны используют несовместимые базисы, и фотон случайным образом попадает на один из детекторов станции Боб. Все возможные комбинации приведены в табл. 2.

Для такой системы крайне важно сохранять стабильной разность длин плеч интерферометра в течение сеанса передачи ключа. Эта разность не должна изменяться более чем на долю длины волны фотонов. Изменение длины одного из плеч приведет к дрейфу фазы, что выразится в ошибках в передаваемом ключе. Несмотря на то, что

Таблица 2

Иллюстрация протокола BB84 с 4 состояниями для фазового кодирования

Станция Алиса Станция Боб

Значение I I Значение

бита 9л 9s 9л - 9s бита

0 0 0 0 0

0 0 я /2 3я /2 ?

1 я 0 я 1

1 я я /2 я /2 ?

0 я /2 0 я /2 ?

0 я /2 я /2 0 0

1 3я /2 0 3я /2 ?

1 3я /2 я /2 я 1

№6(18)2008

данная схема прекрасно работает в лабораторных условиях, на практике не представляется возможным сохранить длины плеч в случае, когда пользователи отдалены друг от друга более чем на несколько метров. Беннетт показал, как обойти эту проблему [15]. Он предложил использовать два несбалансированных интерферометра Маха-Цендера, соединенных последовательно оптическим волокном.

2. Квантовый протокол В92

В протоколе используются фотоны, поляризованные в двух различных направлениях для представления нулей и единиц (|фо) и |фД ^фоф 0). Фотоны, поляризованные вдоль направления +45°, несут информацию о единичном бите, фотоны, поляризованные вдоль направления У, — о нулевом бите. Эти состояния для наглядности удобно изображать графически (рис. 9).

Станция Алиса посылает фотоны, поляризованные в направлениях 0 и +45°, представляющие нули и единицы (рис. 10). Причем последовательность фотонов, посылаемых станцией Алиса, случайно ориентирована. Станция Боб принимает фотоны через фильтры, ориентированные под углами 90° и 135° (-45°). При этом если фотон, переданный станцией Алиса, будет анали-

В92

Рис. 9. Поляризационные состояния, используемые в протоколе В92

зирован станцией Боб при помощи фильтра, ориентированного под углом 90° по отношению к передаваемому фотону, то фотон не пройдет через фильтр. Если же этот угол составит 45°, то фотон пройдет через фильтр с вероятностью 0,5.

Для определения поляризации станция Боб анализирует принимаемые ею фотоны, используя выбранный случайным образом один из двух неортогональных базисов: « + » или «х». Если станция Боб анализирует посланный фотон фильтром с ортогональным направлением поляризации, то он не может точно определить, какое значение данный фотон представляет: 1, соответствующее фотону, который не проходит, или 0, соответствующее фотону, кото-

со о «о о

си со С*

се £

£ §

§

ё 00 00

Десятичный сигнал Алисы Поляризационный код Алисы Поляризационный код Боба Десятичный сигнал Боба Результат, полученный Бобом

Рис. 10. Формирование квантового ключа по протоколу В92

119

№6(18)2008

I

I 1

К

12 о

г

«

s £

S

s

рый не проходит с вероятностью 0,5. Если же направления поляризации между посланным фотоном и фильтром неортогональны, то станция Боб может определить, что принят фотон, соответствующий 0. Если фотон был принят удачно, то очередной бит ключа кодируется 0 (если фотон был принят фильтром, ориентированным под углом 1350) либо 1 (если фотон был принят фильтром, ориентированным по направлению Н) (табл. 3).

В первой и четвертой колонках поляризации при передаче и приеме ортогональны, и результат детектирования будет отсутствовать. В колонках 2 и 3 коды двоичных разрядов совпадают, и поляризации неортогональны. По этой причине с вероятностью 50% может быть положительный результат в любом из этих случаев (и даже в обоих). В табл. 3 предполагается, что успешное детектирование фотона происходит для случая, представленного в колонке 3. Именно этот бит становится первым битом общего секретного ключа передатчика и приемника. Отсюда минимальное количество фотонов, которое может быть принято станцией Боб, п =—. Таким образом,

4

в результате передачи такого ключа около 25% фотонов будет правильно детектировано станцией Боб.

После этого по открытому каналу связи станция Боб может передать станции Алиса, какие 25 фотонов из каждых 100 были ею получены. Данная информация и будет

служить ключом к новому сообщению. При этом, чтобы злоумышленник не узнал информацию о ключе, по открытому каналу связи можно передать информацию только о том, какие по порядку фотоны были приняты, не называя состояния фильтров и полученные значения поляризации. После этого станция Алиса может передавать сообщения Бобу, зашифрованные данным ключом.

Для обнаружения факта съема информации в данном протоколе используют так называемый контроль ошибок, аналогичный контролю ошибок в протоколе ВВ84. То есть станции Алиса и Боб сверяют случайно выбранные биты ключа. Если обнаруживаются несовпадения, можно говорить о несанкционированном съеме информации.

При последующем уточнении чернового варианта ключа путем обмена определенными данными по открытому каналу станции Алиса и Боб могут либо получить вариант ключа, подходящий для совместного использования, либо отбросить черновой ключ и повторить процедуру генерации квантового ключа. Открытым каналом связи может быть любой канал связи или Интернет, на котором реализован, например, стандартный алгоритм RSA с открытым ключом.

Рассмотренные выше протоколы являются основными. Однако существует ряд производных протоколов. Рассмотрим некоторые из них.

Таблица 3

Формирование квантового ключа по протоколу В92

1 2 3 4

Двоичный сигнал станции Алиса 1 0 1 0

Поляризационный код станции Алиса 1? Ф 1? Ф

Поляризационный код станции Боб "Si "Si о О

Двоичный сигнал станции Боб 0 1 ? ?

Результат, полученный станцией Боб - - + -

120

№>6(18)2008

Таблица 4 §

о о

Формирование квантового ключа по протоколу с 6 состояниями

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Двоичный сигнал станции Алиса 1 0 1 0 1 0

Поляризационный код станции Алиса г о о а

Детектирование станцией Боб ф ф ф ф ф ф

Двоичный сигнал Боба ? 0 1 ? ? ?

3. Протокол с 6 состояниями

Этот протокол представляет протокол ВВ84, но с еще одним базисом, а именно:

|0С> = Т2 (

1

1

тГ

0 +/1

0 - /I1

В соответствии с этим есть еще 2 возможных направления поляризации для переданного фотона: правоциркулярное и ле-воциркулярное.

Таким образом, можно посчитать количество фотонов, которые будут приняты станцией Боб.

Из табл. 4 видно, что минимальное количество фотонов, которое будет принято стан- г- * 2 1

цией Боб при детектировании: п = — = —.

6 3

То есть при использовании протокола с 6 состояниями будет принято около 33% фотонов, посылаемых станцией Алиса.

Станция Алиса случайным образом выбирает один из базисов. Внутри базиса также случайным образом выбирается состояние 0 или 1, затем оно направляется в квантовый канал связи. Станция Боб независимо выбирает измерения двух типов (в разных базисах). Затем после передачи достаточно длинной последовательности пользователи через открытый общедоступный канал связи сообщают, какой базис был использован в каждой посылке. Посылки, в которых базисы не совпадали, отбрасываются. Для оставшихся посылок станция Боб публично открывает номера тех посылок, где у нее были неопределенные исходы (такие посылки тоже отбрасываются). Из оставшихся посылок (с определенным исходом) извлекается секретный ключ путем коррекции ошибок через открытый канал и усиления секретности. Подсчет количества фотонов, принятых станцией Боб, представлен в табл. 5.

4. Квантовый протокол ВВ84 (4 + 2)

Данный протокол является промежуточным между протоколами ВВ84 и В92. В протоколе используются 4 квантовых состояния для кодирования 0 и 1 в 2 базисах. Состояния в каждом базисе выбираются неортогональными, состояния в разных базисах также попарно неортогональны. Это удобно представить графически (рис. 11).

Протокол ВВ84 (4+2) реализуется следующим образом.

ВВ84 (4 + 2)

Рис. 11. Поляризованные состояния, используемые в протоколе ВВ84 (4+2)

121

N96(18)2008

Таблица 5

Формирование квантового ключа по протоколу ВВ84 (4+2)

Двоичный сигнал станции Алиса 0 1 0 1 0 1 0 1

Поляризационный код станции Алиса О ф 1? <г> ф *

Детектирование станцией Боб X X ж X \ ч ч ч

Двоичный сигнал станции Боб 0 ? ? 1 0 ? ? 1

Таким образом, в результате передачи ключа станцией Боб будет получено 50%

фотонов, т.е. п = 1.

Исходя из сравнительного анализа приведенных выше протоколов, из расчета количества принятых фотонов можно сделать вывод, что наиболее эффективным является ВВ84. Более поздние его модификации направлены на уменьшение процента ошибок и количества полезной информации, которую теоретически может получить злоумышленник. Альтернативой в развитии протокола ВВ84 является протокол В92. Преимуществом протокола В92 перед ВВ84 является использование фотонов с 2 типами поляризации (вместо 4), что позволяет упростить схему реализации. Однако он обеспечивает меньшую эффективность (уменьшается количество принятых фотонов) и гарантированную секретность ключа только на расстоянии до 20 км, тогда как | ВВ84 — на расстоянии до 50 км. В настоя-§ щее время в коммерческих системах рас-| пределения ключа применяется протокол

^ ВВ84. |

^ Заключение

о

о Основные проблемы квантовой крипто-

£ графии и передачи квантового ключа в пер-

| вом приближении можно разделить на два

з класса: методологические и технологиче-

§ ские. К методологическим относятся про-

£ блемы секретности, съема информации,

с= возможности перехвата и дешифрации сообщений.

122 у

Технологические проблемы и перспективы увеличения длины линии передачи определяются, с одной стороны, типом используемого кодирования, а с другой — сложностью процедуры уточнения, что неизбежно влияет на допустимую точность и надежность формирования итогового секретного квантового ключа.

Проблемы систем с поляризационным кодированием связаны со средой передачи. Использование оптоволокна (ОВ) в качестве среды передачи ограничено, но не затуханием сигнала, а случайным изменением состояния поляризации волокна, которое имеет место даже в специальных волокнах, сохраняющих состояние поляризации.

Исходя из изложенного, поляризационное кодирование неоптимально при построении криптосистем с квантовым оптоволоконным каналом, хотя оно эффективно для криптосистем с каналом связи в открытом пространстве.

Применение фазового кодирования выглядит более перспективным, так как при этом снимаются ограничения, накладываемые изменением поляризации, на использование стандартного ОВ. Успехи в этом направлении Таунсенда и др., разработавших систему на ОВ длиной 10 км в 1993 году, были позже подкреплены увеличением дальности передачи этой системы до 30 км. Результаты по дальности передачи с использованием ОВ-канала постоянно растут. Так, сообщалось об успешной передаче ключа на расстояние 67 км, а компания МадЮ создала первую коммерче-

№>6(18)2008

скую квантовую криптосистему, позволяющую обмениваться секретными ключами уже на расстоянии до 120 км. Но и это не стало ограничением. Сегодня рекордная дальность передачи установлена компанией NEC, которая успешно передала ключ по квантовому ОВ-каналу на 150 км, побив свой же рекорд (100 км), установленный за год до этого, за счет оптимизации параметров оптических детекторов и интерферометров.

Важно то, что все это уже работает. Имеются промышленные системы квантовой криптографии, которые начинают внедряться в жизнь, что делает, казалось бы, жизнь бизнеса более безопасной.

Список литературы

1. Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления / Под ред. Д. Боумейстера, А. Экерта, А. Цайлингера; Пер. с англ. С. П. Кулика, Е.А. Шапиро. М.: Постмаркет, 2002.

2. Ribordy G., Gautier J.D., Gisin N., Guin-nard O, Zbinder H. // Electronics Letters. 1998. V. 34. P. 2116-2117.

3. Тарасов Л.В. Введение в квантовую оптику: Учеб. пособие для вузов. М.: Высшая школа, 1987.

4. Килин С.Я. Квантовая информация //Успехи физических наук. 1999. Т. 169. № 5. С. 507526.

5. Bennett Ch.H., Bessette F, Brassard G, Sal-vail L., Smolin J. Experimental Quantum Cryptography // Journal of Cryptology. 1992. V. 5. P. 3.

6. Ekert A.K. Quantum Cryptography Based on Bell's Theorem // Phys. Rev. Lett. 1991. V. 67. P. 661.

7. Bennett Ch. H. et al. Experimental Quantum Cryptography // Journal of Cryptology. № 5. 1992.

8. Gisin N, Ribordy G., Tittel W, Zbinden H. Quantum Cryptography, submitted to Reviews of Modern Physics. January 19. 2001.

9. Bennett Ch.H., Brassard G., Ekert A.K. Quantum Cryptography // Scientific American. October 1992.

10. MullerA., Breguet J., Gisin N. Experimental demonstration of quantum cryptography using pola-

rized photons in optical fiber over more than 1 km // §

Europhysics Letters. 1993. № 23. |

11. Muller A., Zbinden H., Gisin N. Underwater ^ quantum coding // Nature. 1995. № 378. o?

12. Muller A., Zbinden H, Gisin N. Quantum §

<U

cryptography over 23 km in installed under-lake <o telecom fibre // Europhysics Letters. 1996. № 33. §

13. Слепов Н. Квантовая криптография: пе- 'S редача квантового ключа. Проблемы и реше- ^ ния // Электроника: наука, технология, бизнес. 2006. № 2. С. 4-60.

14. Квантовый протокол ВВ84; http://qcrypto. by.ru/bb84.html

15. Молотков С.Н. Об интегрировании квантовых систем засекреченной системы связи (квантовой криптографии) в оптоволоконные телекоммуникационные системы // Письма в ЖЭТФ. Т. 79. Вып. 11. 2004. С. 691-704.

16. Квантовый протокол В92; http://qcrypto. by.ru/b92.html

17. РозоваЯ.С., Пономарева В.В. Квантовые протоколы. Сборник VI всероссийской научно-практической конференции студентов, аспирантов и молодых ученых. Томск. 26-28 февраля 2008 г.

18. Голубчиков Д.М. Использование статистической модели квантово-криптографиче-ского канала при проектировании устройства съема информации. Новые информационные технологии в научных исследованиях и образовании. Материалы XII всероссийской научно-технической конференции студентов, молодых ученых и специалистов. Рязань, 2007. С. 156157.

19. Румянцев К. Е., Хайров И.Е., Новиков В. В. Распределения секретного ключа в оптических сетях с кольцевой топологией методами квантовой криптографии // Известия ТРТУ. Специальный выпуск «Материалы 50-й научной конференции». 2004. №8. С. 133-136. Таганрог: Изд-во ТРТУ.

20. Румянцев К. Е, Хайров И. Е, Новиков В. В. Анализ возможности несанкционированного доступа в квантово-криптографическом канале //Материалы международной научной конференции «Анализ и синтез как методы научного познания». Ч. 3. Таганрог: Изд-во ТРТУ. 2004. С. 55-57.

ч 123

i Надоели баннеры? Вы всегда можете отключить рекламу.