Научная литература
booksshare.net -> Добавить материал -> Физика -> Бауместер Д. -> "Физика квантовой информации" -> 13

Физика квантовой информации - Бауместер Д.

Бауместер Д., Экерт А., Цайлингер А. Физика квантовой информации — М.: Постмаркет, 2002. — 376 c.
ISBN 5-94057-017-8
Скачать (прямая ссылка): fizikakvantovoyinformacii2002.pdf
Предыдущая << 1 .. 7 8 9 10 11 12 < 13 > 14 15 16 17 18 19 .. 151 >> Следующая

видом, который теперь рутинно выполняется в лабораториях и может скоро стать коммерческим проектом - является квантовая криптография. Она обеспечивает абсолютно защищенное распределение ключа, поскольку, в отличие от классической криптографии, она основана на законах физики, а не на том факте, что для успешного подслушивания потребовались бы огромные вычислительные мощности.
Перед тем, как обсуждать квантовую криптографию (КК) в деталях, нам следует кратко упомянуть еще одну трудность в деле защищенной коммуникации, а именно идентификацию.
2.1.4 Идентификация: как узнать Золушку?
До сих пор, мы верили в чистоту канала связи: мы позволяли Еве подслушивать сообщения, которыми обменивались Алиса и Боб, но мы были уверены, что Ева не может их подделывать или изменять. То есть, мы предполагали, что у Алисы и Боба есть доступ к совершенному открытому каналу, то есть, каналу, который может просматривать кто угодно, однако, должно быть невозможно изменить информацию, посланную по нему - например, каналом может быть радиовещание. Во многих реалистичных сценариях это предположение может оказаться рискованным. В некоторых случаях хитрая Ева может мешать связи Алисы и Боба, разрезав канал пополам и выдавая себя за Алису для Боба и наоборот.
При этом условии она может, например, сделать две пары открыто-секретных ключей и дать один открытый ключ Алисе и один Бобу, сообщив Алисе, что дает ей открытый ключ Боба, и сообщив Бобу, что у него теперь есть открытый ключ Алисы. У Евы остаются соответствующие секретные ключи, и с этих пор все последующее сообщение между Алисой и Бобом происходит под ее полным контролем.
Точно также и криптосистема с секретным ключом, такая как одноразовый блокнот, допускает подделку, если враг знает посланное сообщение. Предположим, что посольство использует описанный выше шифр Вернама для связи со своей страной. Если Ева точно знает посланное сообщение, например, некоторые имена, то она может перехватить зашифрованное сообщение на пути к его месту назначения. Тем временем, она получает соответствующий ключ Вернама, выполняя для шифрованного текста сообщения вычитание по модулю 30. После этого она может использовать ключ по своему усмотрению, в интересующих ее целях, например дезинформации. Этот пример показывает, что даже совершенно защищенные криптосистемы не следует использовать вслепую.
«Сертификация» открытого ключа или «идентификация» сообще-
Квантовое распределение ключа 41
ния - это криптографический метод сосчитать атаки вышеописанного типа, называемые атаками с человеком посередине или атаками раздельных миров.
Если у Алисы и Боба и в самом деле есть общий секретный ключ, то для них существуют эффективные и удобные методы идентификации. Однако удобного способа сертифицировать открытый ключ до сих пор не существует. Единственный надежный способ проверить идентичность ключа состоит в том, чтобы встретиться лицом к лицу с его владельцем. К сожалению, квантовое распределение ключа не дает никаких более удобных способов идентификации, или борьбы с атаками человека в середине канала. Алиса и Боб должны по крайней мере один раз встретиться, чтобы обменяться идентификационным ключом2.
В дальнейшем мы будем предполагать, что у Алисы и Боба есть доступ к совершенному открытому каналу, но все-таки вернемся, хоть и очень кратко, к проблеме идентификации.
2.2 Квантовое распределение ключа
Мы начнем обсуждение квантового распределения ключа с обзора некоторых общих принципов. За ним последуют более детальное рассмотрение и описания экспериментов в разделе 2.6.
2.2.1 Предварительные замечания
Открытый канал
Алиса
Боб
Квант, шифр
Квант, шифр
Квантовый канал
Рис. 2.3. Сценарий распределения квантового ключа. Алиса и Боб связаны двумя каналами, квантовым каналом и классическим открытым каналом.
2 В обеих ситуациях Алиса и Боб могут довериться третьему лицу, третейскому судье, который обязан сертифицировать цифровые ключи.
42 Квантовая криптография
Квантовое распределение ключа начинается с пересылки одиночного или перепутанных квантов между Алисой и Бобом. Подслушивание, с физической точки зрения, основано на серии экспериментов, которые подслушивающий агент выполняет на носителях информации, в данном случае на пересылаемых квантах. Согласно правилам квантовой механики, в общем случае любое измерение, выполняемое Евой, неизбежно меняет состояние передаваемых квантов, и Алиса и Боб могут это выяснить в последующей открытой связи3. Таким образом, основные составляющие квантового распределения ключа таковы: квантовый канал для обмена квантами и так называемый открытый канал, который используется, чтобы проверить, искажено ли сообщение через квантовый канал (см. Рис. 2.3). Еще раз повторим, что любой открытый канал можно просматривать кому угодно; однако, не должно быть возможно изменять информацию, посылаемую через такой канал.
Во время квантовой пересылки ключ либо закодирован с использованием заданного набора неортогональных квантовых состояний одиночной частицы, либо он получается из заданного набора измерений, выполняемых на перепутанных частицах после пересылки (в этом случае во время пересылки ключ еще даже не существует).
Предыдущая << 1 .. 7 8 9 10 11 12 < 13 > 14 15 16 17 18 19 .. 151 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed