Протокол BB84 с когерентными состояниями
Автор: Robert Fausgen • Сентябрь 19, 2021 • Реферат • 1,265 Слов (6 Страниц) • 493 Просмотры
[pic 1] |
МИНОБРНАУКИ РОССИИ |
Федеральное государственное бюджетное образовательное учреждение высшего образования «МИРЭА – Российский технологический университет» РТУ МИРЭА Колледж приборостроения и информационных технологий |
РЕФЕРАТ
По учебной дисциплине МДК.02.02 Криптографические средства защиты информации
Тема: Протокол BB84 с когерентными состояниями.
выполнил
студент группы ИБ-31
Дацко Евгений
Москва
2021
Оглавление
Введение 3
Кодирование состояний 3
Алгоритм распределения ключей 4
Этапы формирования ключей. 4
Атака для случая однофотонных сигналов. 6
Атака разделения числа фотонов на протокол BB84 6
Виды когерентных и некогерентных атак. 7
Список используемой литературы: 10
Введение
BB84 — первый протокол квантового распределения ключа, который был предложен в 1984 году Чарльзом Беннетом и Жилем Брассаром. Протокол использует для кодирования информации четыре квантовых состояния двухуровневой системы, формирующие два сопряжённых базиса. Носителями информации являются 2-уровневые системы, называемые кубитами (квантовыми битами)
Протокол использует 4 квантовых состояния, образующих 2 базиса, например, поляризационные состояния света. Состояния внутри одного базиса ортогональны, но состояния из разных базисов — попарно неортогональны. Эта особенность протокола позволяет определить возможные попытки нелегитимного съёма информации.
Носителями информации в протоколе являются фотоны, поляризованные под углами 0°, 45°, 90°, 135°. С помощью измерения можно различить только 2 ортогональных состояния:
- фотон поляризован вертикально или горизонтально (0° или 90°);
- фотон поляризован диагонально (45° или 135°).
Достоверно отличить за одно измерение горизонтальный фотон от фотона, поляризованного под углом 135°, невозможно.
Кодирование состояний
В протоколе BB84 кодирование состояний осуществляется следующим образом:
[pic 2]
Алгоритм распределения ключей
Традиционно в работах по криптографии легитимных пользователей принято кратко обозначать как Алису и Боба, а перехватчика называть Евой. Таким образом, описание ситуации в криптографическом протоколе выглядит так: Алиса должна передать Бобу секретное сообщение, а Ева всеми доступными ей средствами старается его перехватить.
Этапы формирования ключей.
- Алиса случайным образом выбирает один из базисов. Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1, и посылает фотоны. Они могут посылаться все вместе или один за другим, но главное, чтобы Алиса и Боб смогли установить взаимно однозначное соответствие между посланным и принятым фотоном.
- Боб случайно и независимо от Алисы выбирает для каждого поступающего фотона: прямолинейный или диагональный базис, и измеряет в нём значение фотона.
- Для каждого переданного состояния Боб открыто сообщает, в каком базисе проводилось измерение кубита, но результаты измерений остаются в секрете.
- Алиса сообщает Бобу по открытому общедоступному каналу связи, какие измерения были выбраны в соответствии с исходным базисом Алисы.
- Пользователи оставляют только те случаи, в которых выбранные базисы совпали. Эти случаи переводят в биты (0 и 1), и составляют ключ.
В таком случае примерно 50 % данных выбрасывается. Оставшийся более короткий ключ называется «просеянным». В случае отсутствия подслушивания и шумов в канале связи Алиса и Боб будут теперь иметь полностью коррелированную строку случайных битов, которая будет в дальнейшем использоваться в схемах классической симметричной криптографии. Если же подслушивание имело место, то по величине ошибки в получившемся классическом канале связи Алиса и Боб могут оценить максимальное количество информации, доступное Еве. Существует оценка, что если ошибка в канале меньше приблизительно 11 %, то информация, доступная Еве, заведомо не превосходит взаимной информации между Алисой и Бобом, и секретная передача данных возможна.
...