Протоколы квантовой криптографии - Курсовая работа

бесплатно 0
4.5 62
Реализация идеи квантовой криптографии. Прямой обмен ключами между пользователями. Природа секретности квантового канала связи. Квантовый протокол ВВ84. Проблемы квантовой криптографии, тенденции дальнейшего развития. Протокол с шестью состояниями.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Многие знают, что существуют различные способы защиты информации. Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Информация в современном обществе - одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц, не имеющих к ней доступа. В этой курсовой работе я расскажу о новом способе передачи информации, который связан с природой объектов микромира - квантов света (фотонов), поведение которых подчиняется законам квантовой физики. В отличие от традиционной криптографии, которая использует математические методы, чтобы обеспечить секретность информации, квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов квантовой механики.Квантовая криптография - это сравнительно новое направление исследований, позволяющее применять эффекты квантовой физики для создания секретных каналов передачи данных. С чисто формальной точки зрения данное направление нельзя назвать разделом криптографии, скорее, оно должно быть отнесено к техническим методам защиты информации, так как в квантовой криптографии в основном используются свойства материальных носителей информации. Тем не менее, термин «квантовая криптография» вполне устоялся и используется наряду с более корректным аналогом - «квантовая коммуникация». В квантовой криптографии используется фундаментальная особенность квантовых систем, заключающаяся в принципиальной невозможности точного детектирования состояния такой системы, принимающей одно из набора нескольких неортогональных состояний. Например, нельзя определить длину отрезка в пространстве только по его проекции на одну ось, а более одного измерения сделать невозможно, потому что после первого же измерения система непредсказуемым образом изменяет свое состояние.Это легко выполнить, если как отправитель, так и получатель имеют псевдослучайные последовательности бит, называемые ключами. Перед началом обмена каждый из участников должен получить ключ, причем эту процедуру следует выполнить с наивысшим уровнем конфиденциальности, так чтобы никакая третья сторона не могла получить доступ даже к части этой информации. Задача безопасной пересылки ключей может быть решена с помощью квантовой рассылки ключей QKD (QUANTUMKEYDISTRIBUTION). Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Здесь ключ может генерироваться во время передачи по совершенно открытому оптическому каналу.Существует множество протоколов квантовой криптографии основанных на передаче информации посредством кодирования в состояниях одиночных фотонов, например: BB84, B92, ВВ84 (4 2), с шестью состояниями, Гольденберга-Вайдмана, Коаши-Имото и их модификации.Классический бит имеет, как известно, лишь два состояния - 0 и 1, тогда как множество состояний кубита значительно больше. Это означает, что кубит в одну единицу времени равен и 0, и 1, а классический бит в ту же единицу времени равен либо 0, либо 1. Например, если квантовая память состоит из двух кубитов, то мы параллельно работаем со всеми ее возможными состояниями: 00, 01, 10, 11. К таким задачам, например, относятся задачи разложения числа на простые множители, поиск в большой базе данных и др.При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0, 1), вступают в действие законы квантовой физики. Квантовые состояния системы можно описать следующим образом: Здесь состояния и кодируют значения «0» и «1» в базисе « », а и кодируют те же значения в базисе «». Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1 и посылает фотоны (рисунок 4): Рисунок 4 - Фотоны с различной поляризацией 3) Боб по открытому общедоступному каналу связи сообщает, какой тип измерений был использован для каждого фотона, то есть какой был выбран базис, но результаты измерений остаются в секрете; Если фотон был принят удачно, то очередной бит ключа кодируется 0 (если фотон был принят фильтром, ориентированным под углом 135°), либо 1 (если фотон был принят фильтром, ориентированным по направлению H) (таблица 2).Волновой пакет покидает Алису только после того, как волновой пакет уже достиг Боба. Если время посылки пакета известно Еве, то она способна перехватить информацию, послав Бобу в соответствующий момент времени пакет, идентичный с пакетом , измерив затем посланное Алисой суперпозиционное состояние и далее послав Бобу волновой пакет с фазой, настроенной согласно результату ее измерений.Данный протокол является модификацией предыдущего, но позволяет отказаться от случайных времен передачи путем асимметризации интерферометра, т.е. разбиения света в неравной пропорции между короткими длинным плечами.

План
Оглавление

Введение

1. Основы квантовой криптографии

2. Реализация идеи квантовой криптографии

3. Протоколы квантовой криптографии

3.1 Прямой обмен ключами между пользователями

3.2 Природа секретности квантового канала связи

3.3 Квантовый протокол ВВ84

3.4 Квантовый протокол В92

3.5 Протокол с шестью состояниями

3.6 Квантовый протокол ВВ84 (4 2)

3.7 Протокол Гольденберга-Вайдмана

3.8 Протокол Коаши-Имото

3.9 Протокол E91 (EPR)

3.10 Проблемы квантовой криптографии

4. Тенденции развития квантовой криптографии

Заключение

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?