Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 111

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 105 106 107 108 109 110 < 111 > 112 113 114 115 116 117 .. 126 >> Следующая


Детерминировано фотоны ведут себя только тогда, когда направляющие поляризации фотона и фильтра либо параллельны друг другу (тогда все фотоны проходят через фильтр), либо перпендикулярны (в этом случае все фотоны поглощаются). При этом применить клонирование фотона с целью получить ансамбль из одинаково поляризованных фотонов так, чтобы впоследствии можно было выполнить над ними различные измерения, невозможно. Существование такого ансамбля не согласуется с основными положениями квантовой механики.

С практической же точки зрения достаточно понимать, что имеются два простых прибора. Один из этих приборов может отличать горизонтально поляризованные фотоны от вертикально поляризованных фотонов, а другой может отличать фотоны с разной диагональной поляризацией. Однако если первый прибор используется для определения состояния диагонально поляризованного фотона (а второй — для прямоугольно поляризованного), то в такой ситуации фотон поведет себя совершенно случайным и непредсказуемым образом, и подобное измерение угла его поляризации с одинаковой вероятностью может дать любое из двух возможных значений.

424
Квантово-криптографическии протокол

Протокол открытого распределения ключей

Цель открытого распределения ключей по квантовому каналу заключается в том, чтобы, используя квантовый канал, обеспечить передачу последовательности случайных битов между двумя пользователями, которые до этого не имели никакой совместно используемой секретной информации. Если квантовая передача не нарушалась, то пользователи могут с уверенностью применять эту согласованную секретную последовательность в качестве секретного ключа в любой традиционной криптосистеме. С другой стороны, если обнаружится, что передача была нарушена, то пользователи могут не принимать во внимание полученную двоичную последовательность и должны попытаться произвести квантовую передачу еще раз.

Рассмотрим более подробно, каким образом два пользователя (обозначим их А и В) могут осуществить открытое распределение ключей с использованием квантового канала. Мы предполагаем наличие нарушителя С.

В качестве первого шага А выбирает произвольную битовую строку и произвольную последовательность поляризационных базисов (прямоугольных и диагональных). Затем А посылает В ряд фотонов, каждый из которых является носителем одного бита информации этой выбранной двоичной строки. Значение каждого бита определяется поляризацией соответствующего ему фотона в базисе, номер позиции которого в выбранной последовательности (поляризационных базисов) совпадает с порядковым номером бита в строке. Так, например, горизонтально или под углом в 45° поляризованные фотоны могут использоваться в качестве носителя двоичного нуля, в то время как вертикально или под углом в 135° поляризованные фотоны будут определять двоичную единицу-

Если С захочет измерить поляризацию тех фотонов, которые А посылает В, то он не будет знать, в каких базисах это

425
І лава 18

необходимо делать. С другой стороны, В также не знает, какие базисы нужно использовать. Поэтому при получении фотонов пользователь В для каждого фотона случайным образом решает, в каком базисе (прямоугольном или диагональном) проводить измерения. После этого он интерпретирует результат либо как двоичный нуль, либо как двоичную единицу, в зависимости от исхода соответствующего измерения. Получающийся в результате ответ, вообще говоря, носит элемент случайности, так как при попытке измерить в прямоугольном базисе угол поляризации диагонально поляризованного фотона (или наоборот) вся заключенная в нем информация будет потеряна. Таким образом, в итоге В получает корректные данные лишь приблизительно для половины фотонов, которые он измеряет (а именно для тех, для которых он правильно угадал базис поляризации).

Последующие шаги протокола выполняются в обычном открытом канале связи. Будем считать, что этот канал восприимчив только к прослушиванию, но не к введению новых или изменению порядка поступающих сообщений. Сначала А и В определяют посредством открытого обмена сообщениями, какие из фотонов были получены в действительности и какие из них измерялись В в том базисе, в котором их и нужно было измерять. Если квантовая передача не была искажена, то А и В смогут в результате определить биты, закодированные этими фотонами, несмотря на то, что никакая информация о значениях этих битов никогда не передавалась по открытому каналу связи.

Таким образом, порядок открытого распределения ключей по квантовому каналу представляется в виде следующего протокола.

Передача по квантовому каналу

Пользователь А:

1. Случайно выбирает битовую строку.

2. Случайно выбирает последовательность базисов поляризации передаваемых фотонов.

426
Квантово-криптографическии протокол

3. Передает поляризованные фотоны пользователю В. Пользователь В:

4. Случайно выбирает последовательность базисов поляризации фотонов для измерения принимаемых фотонов.

5. Получает последовательность битов при измерении принятых фотонов.
Предыдущая << 1 .. 105 106 107 108 109 110 < 111 > 112 113 114 115 116 117 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed