Принципы квантовой криптографии
DESCRIPTION
Принципы квантовой криптографии. и перспективы развития. Е . Гомонай Национальный технический университет Украины «КПИ». План. Принципы квантовой механики Идея квантовой криптографии Возможные атаки Перспективы развития. Криптография. - PowerPoint PPT PresentationTRANSCRIPT
Принципы квантовой криптографии
и перспективы развития
ЕЕ. . ГомонайГомонайНациональный технический университет
Украины «КПИ»
План
Принципы квантовой механикиИдея квантовой криптографииВозможные атакиПерспективы развития
Криптография
Математические методы защиты информации: “кто-то не сможет” или “кто-то не успеет”.
Физические методы защиты информации: “ никто не сможет” и “никто не успеет”.
ЭнигмаЭнигма
Распределение ключей
cos 0 sin 1ie
Бит
1
0
0 1
Кубит
1
0
QubitQubit = = Quantum bitQuantum bit
Измерение состояния
p0=1
p1=0
p0=1/2
0
p1=1/2
?
BA
0
0
0
0
1
Генерация ключа
Общение по классич. каналу
При генерация ключа А и В
Обмениваются фотонами (квантовый канал)Сверяют базисы (классический канал)Сверяют часть кубитов (классический канал)Уровень ошибок наличие хакераКоррекция ошибок ключ
Квантовая атака: подмена
p0 1
p1 0
AB
X
Ошибка в 25% случаев, детектируется
Перепутанные (несепарабельные)
Альтернативный подход
0 1AB A B
10 1 1 0
2AB A B A B
Сепарабельные
1A
0B
0A
1B
10 1 1 0
2AB A B A B
A
B
AB
Перепутанные состояния
Полезные свойства
Внутренние (квантовые) корреляции:
PA(0)=PB(1)
Внешняя стохастичностьPA(0)=PA(1)=1/2
Хрупкость при измерении 1
0 1 1 02AB A B A B
Обмен квантовой информацией
Оригинал Перепутанная пара
Сканирование
Мусор А
В
Копия
Альтернативный протокол: Е92
Анюта Богдан
Источник фотонов
Часы
Rb
ЭОМ
ГСЧ
Поляризатор
Rb
ГСЧ
Часы
Классический канал связи
Безопасность квантовой криптосистемы
1 – стандартная безопасность (надежность оборудования)2- устойчивость к квантовым атакам3- физическая утечка (оптическая петля)
Типы квантовых атак
«Украсть» лишний фотон:
Перехватить сигнал+ подменаДобавить вспомогательную частицу
Отражаются на квантовом уровне
!
nn
nn
p en
Защищенность протоколов
Разрушающее измерение (считывание)Принцип неопределенностиПерепутанностьНизкий уровень шумов
Физическая атака
Детектор!
Детектирование 1 фотона
ХакерыNature Photonics 4, 686 - 689 (2010)
Hacking commercial quantum cryptography systems by tailored bright illumination
Lars Lydersen, Carlos Wiechers, Christoffer Wittmann, Dominique Elser, Johannes Skaar & Vadim Makarov
http://www.iet.ntnu.no/groups/optics/qcr/hacking-commercial-quantum-cryptography-2010/
Идея «ослепления»
Инструкция для хакера
Перспективы развития
Протоколы на когерентных состояниях (супераддитивность канала)Прямой секретный обмен сообщениямиУвеличение дальностиПередача квантовой информации через атмосферу
Тогда спасибо за внимание!
Вопросы есть?
Что, действительно хакнули?
Z L Yuan, J F Dynes and A J Shields. Avoiding the Detector Blinding Attack on Quantum Cryptography
«Зоопарк» протоколов
ВВ84 – поляризация фотоновМодификация – фазыЕ92 – перепутанные состоянияCOW – когерентные состояния
Квантовая коровка, COW
DB
DM1
DM2
- 0
- 1- D
Считывание
Клик!
Проверка:
00+
Клик!
Клик!
DM1
Клик!
DM1
Протокол Е92: перепутанные состояния
А
В
Кодирование
Считывание|0A |0B+ |1A |1B
|0A |1B+ |1A |0B