Подпишитесь на наши новости
Вернуться к началу с статьи up
 

КВА́НТОВАЯ КРИПТОГРА́ФИЯ

  • рубрика

    Рубрика: Физика

  • родственные статьи
  • image description

    В книжной версии

    Том 13. Москва, 2009, стр. 441

  • image description

    Скопировать библиографическую ссылку:




Авторы: С. П. Кулик

КВА́НТОВАЯ КРИПТОГРА́ФИЯ, обес­пе­чи­ва­ет ин­фор­ма­ци­он­ную безо­пас­ность ле­ги­тим­ных поль­зо­ва­те­лей (ЛП) в кван­то­вой свя­зи. В ре­зуль­та­те ЛП по­лу­ча­ют иден­тич­ные по­сле­до­ва­тель­но­сти сим­во­лов, пред­став­ляю­щие со­бой ос­но­ву для крип­то­гра­фич. клю­чей, с по­мо­щью ко­то­рых шиф­ру­ет­ся за­кры­тая ин­фор­ма­ция. К. к. ба­зи­ру­ет­ся на со­от­но­ше­нии не­оп­ре­де­лён­но­стей Гей­зен­бер­га: не мо­гут быть дос­то­вер­но и од­но­вре­мен­но оп­ре­де­ле­ны на­блю­дае­мые ве­ли­чи­ны, ко­то­рым со­от­вет­ст­ву­ют не­ком­му­ти­рую­щие опе­ра­то­ры, напр. ко­ор­ди­на­та и им­пульс час­ти­цы. Т. о., в ос­но­ве К. к. ле­жат за­ко­ны при­ро­ды, а не вы­чис­лит. ме­то­ды, как в тра­диц. крип­то­гра­фии.

К. к. осу­ще­ст­в­ля­ет­ся по­сред­ст­вом вы­пол­не­ния про­то­ко­лов (оп­ре­де­лён­ных по­сле­до­ва­тель­но­стей дей­ст­вий при об­ме­не кван­то­вы­ми со­стоя­ния­ми по кван­то­во­му ка­на­лу свя­зи ме­ж­ду не­сколь­ки­ми ЛП), по­сле­дую­ще­го об­ме­на клас­сич. со­об­ще­ния­ми по от­кры­то­му ка­на­лу свя­зи и при­ме­не­ния ме­то­дов клас­сич. крип­то­гра­фии для ис­прав­ле­ния оши­бок и сжа­тия клю­ча. Ка­нал на­зы­ва­ет­ся от­кры­тым, ес­ли пе­ре­да­вае­мая по не­му ин­фор­ма­ция дос­туп­на лю­бо­му уча­ст­ни­ку про­то­ко­ла, в т. ч. зло­умыш­лен­ни­ку, од­на­ко эту ин­фор­ма­цию нель­зя из­ме­нить. По ус­та­нов­лен­ной в кван­то­вой свя­зи тер­ми­но­ло­гии пе­ре­даю­щая сто­ро­на на­зы­ва­ет­ся Али­сой, при­ём­ная – Бо­бом, а зло­умыш­лен­ник – Евой.

К. к. по­зво­ля­ет реа­ли­зо­вать аб­со­лют­но сек­рет­ное шиф­ро­ва­ние, для обес­пе­че­ния ко­то­ро­го не­об­хо­ди­мо вы­пол­не­ние трёх ус­ло­вий: 1) со­об­ще­ние шиф­ру­ет­ся клю­чом, пред­став­ляю­щим со­бой слу­чай­ную по­сле­до­ва­тель­ность сим­во­лов, напр. ну­лей и еди­ниц; 2) дли­на клю­ча долж­на быть не мень­ше дли­ны со­об­ще­ния; 3) ключ ис­поль­зу­ет­ся толь­ко один раз.

Пер­вое ус­ло­вие вы­пол­ня­ет­ся ге­не­ра­то­ром слу­чай­ных чи­сел, вто­рое – на­кла­ды­ва­ет ко­ли­че­ст­вен­ное ог­ра­ни­че­ние на дли­ну со­об­ще­ния (в би­тах) при фик­си­ро­ван­ной дли­не клю­ча. Третье тре­бо­ва­ние наи­бо­лее труд­но­вы­пол­ни­мо, по­сколь­ку в этом слу­чае не­об­хо­ди­ма час­тая сме­на клю­чей и дос­тав­ка их уда­лён­ным ЛП. Для ре­ше­ния по­след­ней про­бле­мы раз­ра­бо­та­ны клас­сич. ме­то­ды, ос­но­ван­ные на вы­чис­лит. труд­но­стях для Евы при оп­ре­де­ле­нии по­сле­до­ва­тель­но­сти сим­во­лов, слу­жа­щей клю­чом. Иде­аль­ным для Евы яв­ля­ет­ся соз­да­ние ко­пии клю­ча так, что­бы об этом не зна­ли ЛП, и, как след­ст­вие, по­лу­че­ние дос­ту­па к шиф­ро­ван­ным со­об­ще­ни­ям. Рас­пре­де­ле­ние клю­чей с по­мо­щью кван­то­вых со­стоя­ний (КС) га­ран­ти­ру­ет их сек­рет­ность и, т. о., обес­пе­чи­ва­ет об­мен за­кры­той ин­фор­ма­ци­ей в со­от­вет­ст­вии с пе­ре­чис­лен­ны­ми вы­ше ус­ло­вия­ми. В ос­но­ве это­го ут­вер­жде­ния ле­жит тео­ре­ма о за­пре­те ко­пи­ро­ва­ния про­из­воль­но­го КС. Под ко­пи­ро­ва­ни­ем по­ни­ма­ет­ся про­це­ду­ра, при ко­то­рой соз­да­ёт­ся два (или бо­лее) со­стоя­ния, иден­тич­ные ис­ход­но­му. Как след­ст­вие тео­ре­мы – ис­ход­ные КС ис­ка­жа­ют­ся тем силь­нее, чем бли­же к ним ко­пи­ро­ван­ные со­стоя­ния. Ис­ка­же­ние КС при­во­дит к ста­ти­стич. ошиб­кам, про­яв­ляю­щим­ся на оп­ре­де­лён­ном эта­пе вы­пол­не­ния про­то­ко­ла. Т. о., К. к. обес­пе­чи­ва­ет воз­мож­ность оп­ре­де­лить по­пыт­ку Евы вторг­нуть­ся в ка­нал свя­зи и в этом слу­чае от­но­си­тель­но бы­ст­ро сме­нить клю­чи.

Од­на­ко на­ли­чие оши­бок при пе­ре­да­че/приё­ме КС не обя­за­тель­но при­во­дит к по­те­ре сек­рет­но­сти. Для ка­ж­до­го про­то­ко­ла К. к. су­ще­ст­ву­ет кри­тич. уро­вень оши­бок, лишь пре­вы­ше­ние ко­то­ро­го не га­ран­ти­ру­ет сек­рет­ность клю­чей. Ес­ли уро­вень оши­бок ни­же кри­ти­че­ско­го, то для из­вле­че­ния клю­чей ис­поль­зу­ют­ся про­то­ко­лы кор­рек­ции оши­бок и по­сле­дую­ще­го сжа­тия ос­тав­шей­ся стро­ки би­тов. При этом ис­ход­ная стро­ка би­тов уко­ра­чи­ва­ет­ся, од­на­ко га­ран­ти­ру­ет­ся, что зло­умыш­лен­ник име­ет о ней столь ма­ло ин­фор­ма­ции, сколь­ко по­же­ла­ют ЛП.

Про­то­ко­лы К. к. на ос­но­ве дис­крет­ных КС мож­но раз­бить на две груп­пы. В пер­вую вхо­дят про­то­ко­лы К. к., опе­ри­рую­щие с не­ор­то­го­наль­ны­ми КС. Во вто­рую – про­то­ко­лы, ос­но­ван­ные на пе­ре­пу­тан­ных КС и про­вер­ке вы­пол­не­ния со­от­но­ше­ний ти­па не­ра­вен­ст­ва Бел­ла. В ос­но­ве отд. груп­пы про­то­ко­лов К. к. ле­жит ко­ди­ро­ва­ние ин­фор­ма­ции в квад­ра­тур­ные ам­пли­ту­ды мо­ды кван­то­ван­но­го элек­тро­маг­нит­но­го по­ля.

В К. к. при­ня­то раз­ли­чать спо­со­бы пе­ре­хва­та (ата­ки) Евой КС с це­лью из­вле­че­ния ин­фор­ма­ции об ис­ход­ной слу­чай­ной по­сле­до­ва­тель­но­сти би­тов. Един­ст­вен­ное тре­бо­ва­ние, на­кла­ды­вае­мое на дей­ст­вия Евы, – не­воз­мож­ность на­ру­шить за­ко­ны при­ро­ды. При этом все ошиб­ки, воз­ни­каю­щие при пе­ре­да­че КС, счи­та­ют­ся вы­зван­ны­ми дей­ст­вия­ми Евы, не­за­ви­си­мо от их фи­зич. при­ро­ды. Наи­бо­лее из­вест­ные ти­пы атак: ин­ди­ви­ду­аль­ные, при ко­то­рых Ева опе­ри­ру­ет с ка­ж­дым КС не­за­ви­си­мо от дру­гих, и кол­лек­тив­ные, ко­гда Ева осу­ще­ст­в­ля­ет взаи­мо­дей­ст­вие по­сы­лае­мых групп КС со вспо­могат. со­стоя­ния­ми и по­сле­дую­щее их хра­не­ние в кван­то­вой па­мя­ти до эта­па об­ме­на ЛП ин­фор­ма­ци­ей по от­кры­то­му ка­на­лу свя­зи. Кон­крет­ные ата­ки в К. к.: пе­ре­хват-пе­ре­сыл­ка – Ева из­ме­ря­ет КС и по­сы­ла­ет Бо­бу то со­стоя­ние, ко­то­рое она из­ме­ри­ла; c че­ло­ве­ком по­се­ре­ди­не – Ева вы­да­ёт се­бя за Бо­ба при об­ще­нии по от­кры­то­му ка­на­лу с Али­сой и за Али­су при об­ще­нии с Бо­бом; с рас­ще­п­ле­ни­ем чис­ла фо­то­нов – Ева ос­тав­ля­ет у се­бя по од­но­му фо­то­ну из мно­го­фо­тон­ных ком­по­нент КС, пе­ре­сы­лая ос­тав­шую­ся часть Бо­бу; оп­ти­маль­ная ата­ка – как пра­ви­ло, не име­ет реа­ли­стич­но­го фи­зич. во­пло­ще­ния, од­на­ко имен­но она оп­ре­де­ля­ет ниж­нюю тео­ре­тич. гра­ни­цу кри­тич. ошиб­ки.

Осн. за­да­ча, ко­то­рую пред­сто­ит ре­шить в К. к., – уве­ли­че­ние дли­ны кван­то­во­го ка­на­ла свя­зи при га­ран­ти­ро­ван­ной сек­рет­но­сти по­лу­чае­мых клю­чей. К 2008 для про­то­ко­ла ВВ84 на ос­но­ве оп­тич. во­ло­кон­ных ли­ний свя­зи эта дли­на со­став­ля­ет неск. де­сят­ков ки­ло­мет­ров. В перс­пек­ти­ве – рас­пре­де­ле­ние клю­чей че­рез низ­ко­ор­би­таль­ные спут­ни­ки. Ак­ту­аль­ной для К. к. яв­ля­ет­ся раз­ра­бот­ка но­вых фи­зич. прин­ци­пов ге­не­ра­ции од­но­фо­тон­ных со­стоя­ний и соз­да­ние но­вых про­то­ко­лов с бо­лее вы­со­ким уров­нем кри­тич. ошиб­ки, до ко­то­ро­го воз­мож­на пе­ре­да­ча и по­лу­че­ние сек­рет­ных клю­чей: на КС бо­лее вы­со­кой раз­мер­но­сти; на ими­ти­рую­щих со­стоя­ни­ях-ло­вуш­ках; на ос­но­ве спец. тео­рии от­но­си­тель­но­сти и др. В свя­зи с воз­мож­ным рос­том ис­поль­зо­ва­ния сис­тем К. к. боль­шое зна­че­ние при­об­ре­та­ет стан­дар­ти­за­ция прин­ци­пов её ра­бо­ты – как отд. уз­лов, так и сис­тем в це­лом.

Лит.: Фи­зи­ка кван­то­вой ин­фор­ма­ции / Под ред. Д. Бо­умей­сте­ра и др. М., 2002.

Вернуться к началу