Трохи про квантової криптографії

Квантові комп'ютери та пов'язані з ними технології останнім часом стають дедалі актуальнішими. Дослідження в цій області не припиняються ось вже десятиліття, і ряд революційних досягнень у наявності. Квантова криптографія — одне з них.
© Володимир Красавін «Квантова криптографія»
Дана стаття є прологом до циклу статей і перекладів по темі Квантова криптографія.

Дійсно, останнім часом все частіше ми чуємо такі поняття як «Квантовий комп'ютер», «Квантові обчислення» і звичайно ж «Квантова криптографія».

І якщо з першими двома поняттями в принципі все зрозуміло, то «Квантова криптографія» — поняття, яке хоч і має точне формулювання, досі залишається для більшості людей і темним і не зовсім зрозумілим такий собі Їжачок в тумані.

Але перш ніж безпосередньо перейти до розгляду даної теми введемо базові поняття:Криптографія – наука про методи забезпечення конфіденційності (неможливості прочитання інформації стороннім), цілісності (неможливість непомітного зміни інформації), аутентифікації (перевірки справжності авторства чи інших властивостей об'єкта), а також неможливість відмови від авторства.

Квантова фізика – розділ теоретичної фізики, в якому вивчаються квантово-механічні та квантово-польові системи і закони їх руху. Основні закони квантової фізики вивчаються в рамках квантової механіки та квантової теорії поля і застосовуються в інших розділах фізики.

Квантова криптографія – метод захисту комунікацій, заснований на принципах квантової фізики. На відміну від традиційної криптографії, яка використовує математичні методи, щоб забезпечити таємність інформації, квантова криптографія зосереджена на фізиці, розглядаючи випадки, коли інформація переноситься з об'єктів квантової механіки.

Ортогональність – поняття, яке є узагальненням перпендикулярності для лінійних просторів з введеним скалярним твором.

Quantum Bit Error Rate (QBER) – рівень квантових помилок.
Квантова криптографія – напрям молоде, але повільно розвиваються в силу своєї незвичайності і складності. З формальної точки зору це не є криптографія в повному розумінні цього слова, так як вона базується не стільки на математичних моделях, скільки фізики квантових частинок.

Головною її особливістю, а заодно і особливістю будь квантової системи є неможливість розкриття стан системи протягом часу, так при першому ж вимірі система змінює свій стан на одне з можливих неортогональних значень. Крім всього іншого існує «Теорема про заборону клонування» сформульована в 1982 році Вуттерсом, Зуреком і Диэксом, яка говорить про неможливість створення ідеальної копії довільного невідомого квантового стану, хоча й існує лазівка, а саме — створення неточної копії. Для цього потрібно привести вихідну систему у взаємодію з більшою допоміжною системою і провести унітарне перетворення загальної системи, в результаті якого кілька компонентів більшої системи стануть приблизними копіями вихідної.

Основи передачі даних
image
Щоб не приводити складних і не всім зрозумілих схем, вдамся до помісі фізики та геометрії.

В якості носіїв інформації, найчастіше, використовуються одиночні або парні пов'язані фотони. Значення 0/1 кодуються різними напрямками поляризації фотонів. При передачі використовуються випадково обраний 1 з двох або трьох неортогональних базисів. Відповідно правильно обробити вхідний сигнал можливо тільки якщо отримувач зміг підібрати правильний базис, у противному разі результат вимірювання вважається невизначеним.

Якщо ж хакер спробує отримати доступ до квантовому каналу, по якому відбувається передача, то він, як і одержувач буде помилятися у виборі базису. Що призведе до перекручування даних, яке буде виявлено обмінюються сторонами при перевірці, нікому виробленому тексту, про який вони домовилися заздалегідь, наприклад, при особистій зустрічі або по зашифрованому, методами класичної криптографії, каналу.

Очікування і Реальність
При використанні ідеальної системи перехоплення даних неможливий, так як моментально виявляється учасниками обміну. Однак при зверненні до реальним системам все стає набагато прозаїчніше.

З'являються дві особливості:

  • Існує можливість неправильно переданих бітів, в силу того, що процес носить імовірнісний характер.
  • Так як головна особливість системи – це використання імпульсів з низькою енергією, це сильно знижує швидкість передачі даних.
Тепер трохи детальніше про особливості даних.

Неправильні, або точніше кажучи спотворені біти можуть виникати за двох основних причин. Перша причина це я, недосконалість обладнання використовується при передачі даних, друга причина — це втручання криптоаналітика або хакера.
Рішення першої причини очевидно Quantum Bit Error Rate.

Quantum Bit Error Rate являє собою рівень квантових помилок, який обчислюється за досить хитромудрим формулою:

QBER= «p_f+(p_d*n*q*∑(f_r* t_l) /2)*μ»
Де:p_f: ймовірність неправильного «клацання» (1-2%)
p_d: ймовірність неправильного сигналу фотона:
n-кількість виявлень
q: фаза= 1/2; поляризація = 1
Σ: detector efficiency
f_r: частота повторення
p_l: швидкість передачі даних (чим більше відстань, тим менше)
µ: загасання для світлових імпульсів.

Говорячи про другий особливості варто згадати, що у всіх системах присутня загасання сигналу. І, якщо у використовуваних нині способи передачі даних ця проблема вирішується за рахунок різних способів підсилення. То у випадку з квантовим каналом на даний момент досягнута максимальна швидкість 75 Кбіт/с, але рівень втрачених фотонів майже досяг 50%. Хоча справедливість заради скажу, що за відомими даними мінімальні втрати при передачі складають 0,5% на швидкості всього лише 5 кбіт/с.

Таким чином можна зробити наступні висновки:

  1. Хоч в ідеалі захищений методами Квантової криптографії канал зламати практично неможливо, принаймні відомими на даний момент способами, на практиці слідуючи правилу, що стійкість системи визначається стійкістю найслабшої її ланки, ми переконуємося у зворотному;

  2. Квантова криптографія розвивається, причому досить-таки швидко, але, на жаль, практика не завжди встигає за теорією. І як наслідок випливає третій висновок;

  3. Створені на даний момент системи використовують такі протоколи як BB84, B92 схильні до атак, і по своїй суті не забезпечують достатньої стійкості.
Звичайно Ви скажете:

— Але як же так адже є протоколи E91 і Lo05. І він принципово відрізняється від BB84, B92.
— Так, і все ж є одне, АЛЕ…

Але про це в наступній статті.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.