Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Протокол BB84 с когерентными состояниями

Автор:   •  Сентябрь 19, 2021  •  Реферат  •  1,265 Слов (6 Страниц)  •  407 Просмотры

Страница 1 из 6

[pic 1]

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение

высшего образования

«МИРЭА – Российский технологический университет»

РТУ МИРЭА

Колледж приборостроения и информационных технологий

РЕФЕРАТ

По учебной дисциплине МДК.02.02 Криптографические средства защиты информации

Тема: Протокол BB84 с когерентными состояниями.

выполнил

студент группы ИБ-31

Дацко Евгений

Москва

2021

Оглавление

Введение        3

Кодирование состояний        3

Алгоритм распределения ключей        4

Этапы формирования ключей.        4

Атака для случая однофотонных сигналов.        6

Атака разделения числа фотонов на протокол BB84        6

Виды когерентных и некогерентных атак.        7

Список используемой литературы:        10

Введение

BB84 — первый протокол квантового распределения ключа, который был предложен в 1984 году Чарльзом Беннетом и Жилем Брассаром. Протокол использует для кодирования информации четыре квантовых состояния двухуровневой системы, формирующие два сопряжённых базиса. Носителями информации являются 2-уровневые системы, называемые кубитами (квантовыми битами)

Протокол использует 4 квантовых состояния, образующих 2 базиса, например, поляризационные состояния света. Состояния внутри одного базиса ортогональны, но состояния из разных базисов — попарно неортогональны. Эта особенность протокола позволяет определить возможные попытки нелегитимного съёма информации.

Носителями информации в протоколе являются фотоны, поляризованные под углами 0°, 45°, 90°, 135°. С помощью измерения можно различить только 2 ортогональных состояния:

  1. фотон поляризован вертикально или горизонтально (0° или 90°);
  2. фотон поляризован диагонально (45° или 135°).

Достоверно отличить за одно измерение горизонтальный фотон от фотона, поляризованного под углом 135°, невозможно.

Кодирование состояний

В протоколе BB84 кодирование состояний осуществляется следующим образом:

 [pic 2]

Алгоритм распределения ключей

Традиционно в работах по криптографии легитимных пользователей принято кратко обозначать как Алису и Боба, а перехватчика называть Евой. Таким образом, описание ситуации в криптографическом протоколе выглядит так: Алиса должна передать Бобу секретное сообщение, а Ева всеми доступными ей средствами старается его перехватить.

Этапы формирования ключей.

  1. Алиса случайным образом выбирает один из базисов. Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1, и посылает фотоны. Они могут посылаться все вместе или один за другим, но главное, чтобы Алиса и Боб смогли установить взаимно однозначное соответствие между посланным и принятым фотоном.
  2. Боб случайно и независимо от Алисы выбирает для каждого поступающего фотона: прямолинейный или диагональный базис, и измеряет в нём значение фотона.
  3. Для каждого переданного состояния Боб открыто сообщает, в каком базисе проводилось измерение кубита, но результаты измерений остаются в секрете.
  4. Алиса сообщает Бобу по открытому общедоступному каналу связи, какие измерения были выбраны в соответствии с исходным базисом Алисы.
  5. Пользователи оставляют только те случаи, в которых выбранные базисы совпали. Эти случаи переводят в биты (0 и 1), и составляют ключ.

В таком случае примерно 50 % данных выбрасывается. Оставшийся более короткий ключ называется «просеянным». В случае отсутствия подслушивания и шумов в канале связи Алиса и Боб будут теперь иметь полностью коррелированную строку случайных битов, которая будет в дальнейшем использоваться в схемах классической симметричной криптографии. Если же подслушивание имело место, то по величине ошибки в получившемся классическом канале связи Алиса и Боб могут оценить максимальное количество информации, доступное Еве. Существует оценка, что если ошибка в канале меньше приблизительно 11 %, то информация, доступная Еве, заведомо не превосходит взаимной информации между Алисой и Бобом, и секретная передача данных возможна.

...

Скачать:   txt (17.6 Kb)   pdf (229.4 Kb)   docx (657 Kb)  
Продолжить читать еще 5 страниц(ы) »
Доступно только на Essays.club