КВА́НТОВАЯ КРИПТОГРА́ФИЯ
-
Рубрика: Физика
-
-
Скопировать библиографическую ссылку:
КВА́НТОВАЯ КРИПТОГРА́ФИЯ, обеспечивает информационную безопасность легитимных пользователей (ЛП) в квантовой связи. В результате ЛП получают идентичные последовательности символов, представляющие собой основу для криптографич. ключей, с помощью которых шифруется закрытая информация. К. к. базируется на соотношении неопределённостей Гейзенберга: не могут быть достоверно и одновременно определены наблюдаемые величины, которым соответствуют некоммутирующие операторы, напр. координата и импульс частицы. Т. о., в основе К. к. лежат законы природы, а не вычислит. методы, как в традиц. криптографии.
К. к. осуществляется посредством выполнения протоколов (определённых последовательностей действий при обмене квантовыми состояниями по квантовому каналу связи между несколькими ЛП), последующего обмена классич. сообщениями по открытому каналу связи и применения методов классич. криптографии для исправления ошибок и сжатия ключа. Канал называется открытым, если передаваемая по нему информация доступна любому участнику протокола, в т. ч. злоумышленнику, однако эту информацию нельзя изменить. По установленной в квантовой связи терминологии передающая сторона называется Алисой, приёмная – Бобом, а злоумышленник – Евой.
К. к. позволяет реализовать абсолютно секретное шифрование, для обеспечения которого необходимо выполнение трёх условий: 1) сообщение шифруется ключом, представляющим собой случайную последовательность символов, напр. нулей и единиц; 2) длина ключа должна быть не меньше длины сообщения; 3) ключ используется только один раз.
Первое условие выполняется генератором случайных чисел, второе – накладывает количественное ограничение на длину сообщения (в битах) при фиксированной длине ключа. Третье требование наиболее трудновыполнимо, поскольку в этом случае необходима частая смена ключей и доставка их удалённым ЛП. Для решения последней проблемы разработаны классич. методы, основанные на вычислит. трудностях для Евы при определении последовательности символов, служащей ключом. Идеальным для Евы является создание копии ключа так, чтобы об этом не знали ЛП, и, как следствие, получение доступа к шифрованным сообщениям. Распределение ключей с помощью квантовых состояний (КС) гарантирует их секретность и, т. о., обеспечивает обмен закрытой информацией в соответствии с перечисленными выше условиями. В основе этого утверждения лежит теорема о запрете копирования произвольного КС. Под копированием понимается процедура, при которой создаётся два (или более) состояния, идентичные исходному. Как следствие теоремы – исходные КС искажаются тем сильнее, чем ближе к ним копированные состояния. Искажение КС приводит к статистич. ошибкам, проявляющимся на определённом этапе выполнения протокола. Т. о., К. к. обеспечивает возможность определить попытку Евы вторгнуться в канал связи и в этом случае относительно быстро сменить ключи.
Однако наличие ошибок при передаче/приёме КС не обязательно приводит к потере секретности. Для каждого протокола К. к. существует критич. уровень ошибок, лишь превышение которого не гарантирует секретность ключей. Если уровень ошибок ниже критического, то для извлечения ключей используются протоколы коррекции ошибок и последующего сжатия оставшейся строки битов. При этом исходная строка битов укорачивается, однако гарантируется, что злоумышленник имеет о ней столь мало информации, сколько пожелают ЛП.
Протоколы К. к. на основе дискретных КС можно разбить на две группы. В первую входят протоколы К. к., оперирующие с неортогональными КС. Во вторую – протоколы, основанные на перепутанных КС и проверке выполнения соотношений типа неравенства Белла. В основе отд. группы протоколов К. к. лежит кодирование информации в квадратурные амплитуды моды квантованного электромагнитного поля.
В К. к. принято различать способы перехвата (атаки) Евой КС с целью извлечения информации об исходной случайной последовательности битов. Единственное требование, накладываемое на действия Евы, – невозможность нарушить законы природы. При этом все ошибки, возникающие при передаче КС, считаются вызванными действиями Евы, независимо от их физич. природы. Наиболее известные типы атак: индивидуальные, при которых Ева оперирует с каждым КС независимо от других, и коллективные, когда Ева осуществляет взаимодействие посылаемых групп КС со вспомогат. состояниями и последующее их хранение в квантовой памяти до этапа обмена ЛП информацией по открытому каналу связи. Конкретные атаки в К. к.: перехват-пересылка – Ева измеряет КС и посылает Бобу то состояние, которое она измерила; c человеком посередине – Ева выдаёт себя за Боба при общении по открытому каналу с Алисой и за Алису при общении с Бобом; с расщеплением числа фотонов – Ева оставляет у себя по одному фотону из многофотонных компонент КС, пересылая оставшуюся часть Бобу; оптимальная атака – как правило, не имеет реалистичного физич. воплощения, однако именно она определяет нижнюю теоретич. границу критич. ошибки.
Осн. задача, которую предстоит решить в К. к., – увеличение длины квантового канала связи при гарантированной секретности получаемых ключей. К 2008 для протокола ВВ84 на основе оптич. волоконных линий связи эта длина составляет неск. десятков километров. В перспективе – распределение ключей через низкоорбитальные спутники. Актуальной для К. к. является разработка новых физич. принципов генерации однофотонных состояний и создание новых протоколов с более высоким уровнем критич. ошибки, до которого возможна передача и получение секретных ключей: на КС более высокой размерности; на имитирующих состояниях-ловушках; на основе спец. теории относительности и др. В связи с возможным ростом использования систем К. к. большое значение приобретает стандартизация принципов её работы – как отд. узлов, так и систем в целом.