Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа




Скачать 423.5 Kb.
НазваниеОценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа
страница2/12
Дата публикации26.06.2013
Размер423.5 Kb.
ТипДиссертация
www.lit-yaz.ru > Информатика > Диссертация
1   2   3   4   5   6   7   8   9   ...   12

Введение



Квантовая криптография - весьма динамично развивающаяся ветвь современной криптографической науки, сулящая много новых перспектив в традиционных областях применения - дипломатической связи, военном деле, бизнесе и других областях, требующих передачи секретной информации. В экспериментальных и теоретических работах по квантовой криптографии, проводимых до сегодняшнего дня, рассматривалось множество разнообразных схем и протоколов обмена, а также устойчивость этих схем и протоколов по отношению к различным приёмам несанкционированного доступа. Среди рассмотренных уже приёмов много довольно сложных, практически нереализуемых в рамках технологии обозримого будущего. Однако до самого последнего времени игнорировалась одна из возможных стратегий несанкционированного доступа к информации в квантово-криптографических системах, целиком основанная на эксплуатации паразитных свойств реальных оптических схем, а именно, отражательных потерь оптических компонентов. Оказывается, что при использовании этих свойств, для широкого класса схем квантовой криптографии возможно осуществление доступа к абонентам системы извне, через общий оптический канал, этих абонентов соединяющий, в результате чего успешно обходится часть ограничений квантовой механики, обеспечивающих секретность этих систем. Поэтому насущной задачей является исследование этой стратегии несанкционированного доступа и выработка защитных мер против неё, чему и посвящена данная диссертация.

Задачей настоящей диссертационной работы являлось:

  1. Теоретическое исследование стратегии несанкционированного доступа к абонентам через общий оптический канал связи на примере квантово-криптографических систем на основе волоконно-оптических линий связи с использованием протоколов обмена BB84 и B92 на фазовых состояниях.

  2. Выработка возможных мер защиты от данного вида атаки.

  3. Разработка схемы экспериментальной установки для реализации данной стратегии, а также подготовительные измерения на оптической части квантово-криптографической уcтановки NTNU.

Работа над данной магистерской диссертацией выполнялась на базе Норвежского Университета Науки и Технологии (NTNU) в г. Трондхейм, Норвегия, в рамках ФЦП "Интеграция" (грант № A0147/13.5/778/2000 "Оптика и лазерная физика: развитие фундаментальных проблем квантовой оптики"). Финансирование работы осуществлялось Норвежским Советом по Исследованиям (NFR).

^

Принципы, протоколы и схемы квантовой криптографии




Введение. История и основополагающие принципы квантовой криптографии



С древнейших времен люди изыскивали способы коммуникации, которые бы обеспечивали сохранение передаваемой информации в тайне от третьих лиц, что было актуально для нужд дипломатии, торговли, военного дела и любовной переписки. Для этого применялись разнообразные виды кодирования информации. Все они обеспечивали секретность передаваемой информации в той или иной мере, однако ни один из них не давал абсолютной защиты. В 1918 г. Вернамом был изобретён шифр, для которого позднее, в конце 40-х гг., было проведено доказательство абсолютной секретности. Условия этой секретности являются, собственно, главным недостатком этого шифра: требуется абсолютно случайный ключ такой же длины, как и передаваемое сообщение, причём использоваться этот ключ должен всего лишь один раз. Следовательно, перед тем, как передать тайное сообщение, нужно вначале передать по каналу, весьма надёжно защищённому от несанкционированного доступа, такой же длины сообщение, содержащее секретный ключ. Такая система оказывается громоздкой, неудобной в использовании и дорогой, из-за чего применяется крайне редко.

В 70-х гг. была изобретена т.н. система криптографии с открытым ключом, в которой существует два ключа: один для зашифровки сообщений, оглашаемый публично, а другой для расшифровки, хранимый в тайне. Данная система используется сейчас практически повсеместно, хотя её секретность так и не была никем строго доказана (как, впрочем, не доказано и обратное). Эта система основана на специального вида функциях, вычисление которых в одном направлении не представляет трудностей, а в обратном - весьма затруднено. В частности, проблема вычисления секретного ключа при наличии публичного сводится к проблеме факторизации больших чисел, которая считается трудноразрешимой до сегодняшнего времени. Однако, в связи с ожидаемым появлением на свет квантовых компьютеров, для которых уже разработаны алгоритмы быстрой факторизации, системы с публичным ключом могут потерять свою эффективность. Поэтому возникла потребность в криптографических системах, основанных на других принципах.

Работа "Сопряжённое кодирование" [1], которую написал Stephen Wiesner из Колумбийского университета, поначалу мало кем замеченная и даже не опубликованная, положила начало новому направлению в криптографической науке - квантовой криптографии. В ней, благодаря законам квантовой механики, стало возможным распространение между двумя или более абонентами секретного ключа, удовлетворяющего всем требованиям, предъявляемым шифром Вернама, что означает абсолютную секретность передаваемой информации. В 1984 г. Bennett и Brassard запатентовали первый протокол обмена для квантово-криптографической системы, известный как BB84 [2]. С этого момента интерес к квантовой криптографии в мире начал расти чрезвычайно быстро, и на сегодняшний день проведено уже огромное количество исследований, затрагивающих самые различные её аспекты.

По формулировке авторов BB84, квантовая криптография - это метод, позволяющий двум пользователям, не обладающим изначально никакими общими для них секретными данными, договориться о случайном ключе, который будет секретным от третьего лица, осуществляющего несанкционированный доступ к их коммуникациям [3].

В криптографической науке выработалась своя традиционная терминология, несколько специфически звучащая на первый взгляд, однако весьма удобная на практике. Так, легальных пользователей по традиции называют "Алиса" и "Боб", тогда как лицо, осуществляющее несанкционированный доступ, называют "Ева". Мы не будем отступать от канонов и сохраним эту терминологию в настоящей работе.

Главными квантово-механическими принципами, составляющими основу для квантовой криптографии, являются [4]:

  1. ^ Невозможность различить абсолютно надёжно два неортогональных квантовых состояния

Произвольное состояние любой двухуровневой квантово-механической системы можно представить в виде линейной суперпозиции её собственных состояний и с комплексными коэффициентами:

,

где . Законы квантовой механики не позволяют абсолютно надёжно различить два квантовых состояния



и

,

если не выполнено = 0, т.е. состояния ортогональны.

  1. Теорема запрета на клонирование

Благодаря унитарности и линейности квантовой механики, невозможно создать точную копию неизвестного квантового состояния без воздействия на исходное состояние. Пусть, например, Алиса и Боб используют для передачи информации двухуровневые квантовые системы, кодируя биты данных состояниями этих систем. Если Ева перехватывает носитель информации, посланный Алисой, измеряет его состояние и пересылает далее Бобу, то состояние этого носителя будет иным, чем при измерении. Таким образом, подслушивание квантового канала наводит ошибки передачи, которые могут быть обнаружены легальными пользователями.

  1. ^ Квантовое запутывание

Две квантово-механические системы (даже разделённые пространственно) могут находиться в состоянии корреляции, так что измерение выбранной величины, осуществляемое на одной из систем, определит результат измерения этой величины на другой. Этот эффект называется квантовым запутыванием. Ни одна из запутанных систем не находится в определённом состоянии, поэтому запутанное состояние не может быть записано как прямое произведение состояний подсистем. Синглетное состояние двух частиц со спином 1/2 может служить примером запутанного состояния:



Измерение, проведённое на одной из двух подсистем, даст с равной вероятностью или , а состояние другой подсистемы будет противоположным (т.е. , если результат измерения на первой системе был , и наоборот).

  1. Причинность и суперпозиция
    Причинность, исходно не являющаяся ингредиентом нерелятивистской квантовой механики, может быть тем не менее использована для квантовой криптографии совместно с принципом суперпозиции: если две системы, состояния которых образуют некую суперпозицию, разделены во времени, не будучи связаны причинностью, то нельзя определить суперпозиционное состояние, проводя измерения на каждой из систем последовательно.

Процесс коммуникации будет рассмотрен подробно на примере протокола BB84, как исторически первого и наиболее популярного в настоящее время. Остальные протоколы будут описаны весьма кратко. Что же касается конкретных схем квантово-криптографических установок, то здесь будут рассмотрены лишь те из них, подслушивание которых является предметом настоящего исследования, а именно, волоконно-оптические схемы, использующие протоколы обмена BB84 и B92 на фазовых состояниях.

1   2   3   4   5   6   7   8   9   ...   12

Похожие:

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа iconИнструкция по эксплуатации, диагностике и ремонту волоконно-оптических...
Инструкция предназначена для эксплуатационных, проектных и специализированных строительно-монтажных организаций связи системы ОАО...

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа iconВолоконно-оптические линии связи
Характеристики оптического волокна как структурного элемента датчика и систем связи ст. 25

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа iconА. Ю. Щеглов «Защита компьютерной информации от несанкционированного...

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа iconЗадача защиты информации от несанкционированного доступа решалась...

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа iconКнига рассчитана на пользователей среднего уровня, желающих разобраться в тонкостях настройки
Мониторинг системных ресурсов и выявление скрытых резервов Защита от вирусов и несанкционированного доступа Безопасное удаление ненужных...

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа iconВыбираем средства защиты персональных данных
Выбор сертифицированных средств защиты информации традиционно сводится к выбору между наложенными комплексными средствами защиты...

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа iconУчебники завершенных предметных линий, входящих в состав системы учебников «Школа России»
Горецкий В. Г., Кирюшкин В. А., Виноградская Л. А. и др. Азбука. 1 кл в 2-х частях

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа iconВ семи томах том Интеллектуальные системы (Системы решения проблем)
Интеллсист, их структуры и технологии работы с инструментарием составляют центральную часть тома. Оценка возможностей Интеллсист...

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа iconО XΙΙ республиканской научно-практической конференции
Конференция учащихся общеобразовательных организаций Республики Татарстан имеет статус республиканской научно-практической и проводится...

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа iconЭлементы радиочастотных линий передачи
Элементы радиочастотных линий передачи: Учебно-методическое пособие по курсу «Устройства свч и антенны» / В. В. Паслен, Е. С. Нестругина....



Образовательный материал



При копировании материала укажите ссылку © 2013
контакты
www.lit-yaz.ru
главная страница