это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
3725392
Ознакомительный фрагмент работы:
Общие теоретические сведения о квантовой криптографии
Квантовая криптография - это наука об использовании квантово-механических свойств для выполнения криптографических задач. Наиболее известным примером квантовой криптографии является квантовое распределение ключей, которое предлагает теоретически безопасное решение проблемы обмена ключами. Преимущество квантовой криптографии заключается в том, что она позволяет выполнять различные криптографические задачи, которые доказаны или предполагаются невозможными с использованием только классической связи. Например, невозможно скопировать данные, закодированные в квантовом состоянии. Если кто-то попытается прочитать закодированные данные, квантовое состояние изменится из-за коллапса волновой функции (теорема об отсутствии клонирования). История развитияКвантовая криптография берет свое начало с работ Стивена Визнера и Жиля Брассара. В начале 1970-х годов Визнер, тогда работавший в Колумбийском университете в Нью-Йорке, представил концепцию квантового сопряженного кодирования. Его основополагающая статья под названием "Сопряженное кодирование" была отклонена Обществом теории информации IEEE, но в конечном итоге была опубликована в 1983 году в SIGACT News.В этой статье он показал, как хранить или передавать два сообщения, кодируя их в двух "сопряженных наблюдаемых", таких как линейная и круговая поляризация фотонов, так что любое из них, но не оба, могут быть приняты и декодированы. Только когда Чарльз Х. Беннетт из Исследовательского центра IBM Томаса Дж. Уотсона и Жиль Брассар встретились в 1979 году на 20-м симпозиуме IEEE по основам компьютерных наук, проходившем в Пуэрто-Рико, они узнали, как использовать результаты Визнера. "Главный прорыв произошел, когда мы поняли, что фотоны никогда не предназначались для хранения информации, а скорее для передачи».В 1984 году, основываясь на этой работе, Беннетт и Брассард предложили метод безопасной связи, который теперь называется BB84. Следуя предложению Дэвида Дойча об использовании квантовой нелокальности и неравенств Белла для достижения безопасного распределения ключей, Артур Экерт более подробно проанализировал квантовое распределение ключей на основе запутанности в своей статье 1991 года.Случайные повороты поляризации обеими сторонами были предложены в трехэтапном протоколе Kak. В принципе, этот метод может быть использован для непрерывного, неразрушимого шифрования данных, если используются одиночные фотоны. Реализована базовая схема вращения поляризации. Метод BB84 лежит в основе методов распределения квантовых ключей. Компании, производящие системы квантовой криптографии, включают MagiQ Technologies, Inc. (Бостон, Массачусетс, Соединенные Штаты), ID Quantique (Женева, Швейцария), QuintessenceLabs (Канберра, Австралия), Toshiba (Токио, Япония), QNU Labs и Sequrenet (Париж, Франция).ПреимуществаКриптография является самым прочным звеном в цепочке обеспечения безопасности данных. Однако заинтересованные стороны не могут предполагать, что криптографические ключи будут оставаться в безопасности неопределенный срок. Квантовая криптография обладает потенциалом для шифрования данных в течение более длительных периодов времени, чем классическая криптография. Используя классическую криптографию, ученые не могут гарантировать шифрование в течение примерно 30 лет, но некоторые заинтересованные стороны могли бы использовать более длительные периоды защиты. Также было доказано, что распределение квантовых ключей может проходить по зашумленному каналу на большие расстояния и быть безопасным. Его можно свести от шумной квантовой схемы к классической бесшумной схеме. Этот процесс обеспечения последовательной защиты по зашумленному каналу может быть возможен благодаря внедрению квантовых ретрансляторов. Квантовые ретрансляторы обладают способностью эффективно устранять ошибки квантовой связи. ПриложенияКвантовая криптография - это общий предмет, охватывающий широкий спектр криптографических методов и протоколов. Некоторые из наиболее значимых приложений и протоколов описываются ниже.Распределение квантовых ключейНаиболее известным и разработанным применением квантовой криптографии является QKD, который представляет собой процесс использования квантовой связи для установления общего ключа между двумя сторонами (например, Алисой и Бобом) без того, чтобы третья сторона (Ева) узнала что-либо об этом ключе, даже если Ева может подслушивать все сообщения между Алисой и Бобом. Если Ева попытается узнать информацию об устанавливаемом ключе, возникнут расхождения, которые заметят Алиса и Боб. Как только ключ установлен, он обычно используется для зашифрованной связи с использованием классических методов. Например, обмененный ключ может быть использован для симметричной криптографии. [2]Безопасность квантового распределения ключей может быть доказана математически без наложения каких-либо ограничений на возможности подслушивающего устройства, что невозможно при классическом распределении ключей. Обычно это описывается как "безусловная безопасность", хотя требуются некоторые минимальные допущения, в том числе о том, что применяются законы квантовой механики и что Алиса и Боб могут аутентифицировать друг друга, т.е. Ева не должна выдавать себя за Алису или Боба, поскольку в противном случае возможна атака.Несмотря на кажущуюся безопасность QKD, его приложения сталкиваются с проблемой практичности. Это связано с ограничениями на дальность передачи и скорость генерации ключей. [1]1.3.2 Недоверчивая квантовая криптографияВ недоверчивой криптографии участвующие стороны не доверяют друг другу. Например, Алиса и Боб сотрудничают для выполнения некоторых вычислений, в которых обе стороны вводят некоторые личные данные. Но Алиса не доверяет Бобу, а Боб не доверяет Алисе. Таким образом, безопасная реализация криптографической задачи требует, чтобы после завершения вычислений Алисе можно было гарантировать, что Боб не обманул, и Бобу можно было гарантировать, что Алиса тоже не обманула. Примерами задач в криптографии с недоверием являются схемы обязательств и безопасные вычисления, последние включают в себя дополнительные примеры подбрасывания монет и забывчивой передачи. Распределение ключей не относится к области недоверчивой криптографии. Недоверчивая квантовая криптография изучает область недоверчивой криптографии с использованием квантовых систем.В отличие от квантового распределения ключей, где безусловная безопасность может быть достигнута только на основе законов квантовой физики, в случае различных задач в криптографии с недоверием существуют теоремы о том, что невозможно достичь безусловно безопасных протоколов, основанных только на законах квантовой физики. Однако некоторые из этих задач могут быть реализованы с безусловной безопасностью, если протоколы будут использовать не только квантовую механику, но и специальную теорию относительности. [3]Квантовое подбрасывание монетыВ отличие от квантового распределения ключей, квантовое подбрасывание монет - это протокол, который используется между двумя участниками, которые не доверяют друг другу. Участники общаются по квантовому каналу и обмениваются информацией. Но поскольку Алиса и Боб не доверяют друг другу, каждый ожидает, что другой обманет. Поэтому необходимо приложить больше усилий для того, чтобы ни Алиса, ни Боб не смогли получить значительного преимущества друг перед другом для достижения желаемого результата. Способность влиять на конкретный результат называется предвзятостью, и значительное внимание уделяется разработке протоколов для уменьшения предвзятости нечестного игрока, иначе известного как мошенничество. Было показано, что протоколы квантовой связи, включая квантовое подбрасывание монет, обеспечивают значительные преимущества в области безопасности по сравнению с классической связью, хотя их можно считать трудными для реализации в практическом мире.Квантовая приверженностьВ дополнение к квантовому подбрасыванию монет, протоколы квантовых обязательств реализуются, когда задействованы недоверчивые стороны. Схема обязательств позволяет стороне Алисе зафиксировать определенное значение таким образом, чтобы Алиса не могла изменить это значение, в то же время гарантируя, что получатель Боб не сможет ничего узнать об этом значении, пока Алиса его не раскроет. Такие схемы обязательств обычно используются в криптографических протоколах (например, квантовое подбрасывание монет, доказательство с нулевым знанием, безопасное двустороннее вычисление и передача без ведома).Модель ограниченного и зашумленного квантового хранилищаОдной из возможностей создания безусловно безопасных протоколов квантовой передачи и квантовой передачи без внимания является использование модели ограниченного квантового хранения. В этой модели предполагается, что объем квантовых данных, которые может хранить противник, ограничен некоторой известной константой Q. Однако количество классических данных, которые может хранить злоумышленник, не ограничено.В данном алгоритме можно создавать протоколы передачи обязательств и забвения. Основная идея заключается в следующем: стороны протокола обмениваются более чем Q квантовыми битами. Поскольку даже нечестная сторона не может хранить всю эту информацию, большую часть данных придется либо измерить, либо отбросить. Принуждение недобросовестных сторон измерять большую часть данных позволяет протоколу обойти результат невозможности, теперь могут быть реализованы протоколы передачи обязательств и забвения.Позиционная квантовая криптографияЦель квантовой криптографии, основанной на местоположении, состоит в том, чтобы использовать географическое местоположение игрока в качестве его (единственного) удостоверения. Например, кто-то хочет отправить сообщение игроку в определенной позиции с гарантией того, что оно может быть прочитано только в том случае, если принимающая сторона находится в этой конкретной позиции. В основной задаче проверки позиции игрок, Алиса, хочет убедить (честных) проверяющих, что она находится в определенной точке. Независимая от устройства квантовая криптографияКвантовый криптографический протокол не зависит от устройства, если его безопасность не зависит от уверенности в том, что используемые квантовые устройства являются правдивыми. Таким образом, при анализе безопасности такого протокола необходимо учитывать сценарии несовершенных или даже вредоносных устройств. [2]Использование квантовой криптографии в наши дни и перспективы будущего Сейчас одним из самых важных достижений в области квантовой криптографии является то, что ученые смогли показать возможность передачи данных по квантовому каналу со скоростью до единиц Мбит/с. Это стало возможно благодаря технологии разделения каналов связи по длинам волн и их единовременного использования в общей среде. Что, кстати, позволяет одновременное использование как открытого, так и закрытого канала связи. Сейчас в одном оптическом волокне возможно создать около 50 каналов. Экспериментальные данные позволяют сделать прогноз на достижение лучших параметров в будущем:- достижение скорости передачи данных по квантовому каналу связи в 50 Мбит/с, при этом единовременные ошибки не должны будут превышать 4 %;- создание квантового канала связи длиной более 100 км;- организация десятков подканалов при разделении по длинам волн.На данном этапе квантовая криптография только приближается к практическому уровню использования. Диапазон разработчиков новых технологий квантовой криптографии охватывает не только крупнейшие мировые институты, но и маленькие компании, только начинающие свою деятельность. И все они уже способны вывести свои проекты из лабораторий на рынок. Все это позволяет сказать, что рынок находится на начальной стадии формирования, когда в нём могут быть на равных представлены и те и другие. [4]Некоторые факты, подтверждающие перспективность квантовой криптографии как технологии:Китай в 2017 году запустил строительство невзламываемой коммуникационной сети на базе квантовой криптографии. К июлю 2017 года в сети было более 200 абонентов из военных и правительственных структур, а также финансового и энергетического сектора.13 декабря 2017 года российская компания ИнфоТеКС представила «Квантовый телефон ViPNet» — устройство, которое позволяет соединять рабочие станции с установленным ПО ViPNet и шифровать трафик между ними с использованием квантового распределения ключей.В мае 2018 года в России впервые проведены успешные испытания системы квантовой и криптографической защиты информации на высокоскоростной линии связи, пригодной для использования в крупных дата-центрах. Тесты провели специалисты компании-производителя криптооборудования «С-Терра СиЭсПи» и Российского квантового центра по заказу «Газпромбанка».В сентябре 2018 года Toshiba продемонстрировала работающую систему квантовой криптографии, которая обеспечивала среднемесячную скорость передачи квантовых ключей по обычному оптоволокну в 10,2 Мбит/с. В мае 2018 года Toshiba объявила об изобретении нового протокола квантового распределения ключей под названием Twin-Field QKD (Quantum Key Distribution). Протокол позволяет передавать ключи на расстояния более 1000 км без доверенных ретрансляторов или квантовых повторителей. Его проверку на экспериментальной установке обещают в 2019.Быстрый прогресс, который наблюдается в области квантовой криптографии, не оставляет сомнений в том, что в ближайшее десятилетие использование этой технологии станет массовым и фактически превратится в стандарт. А криптографам и криптоаналитикам придётся готовиться к очередному витку сражения за защиту информации.Возможно, следующим несокрушимым рубежом станет криптография, основанная на теории решёток (Lattice-based Cryptography), которая неуязвима для квантовых компьютеров и может успешно работать даже на устройствах со слабыми процессорами. В любом случае многообразие вариантов непробиваемой защиты информация пойдёт на пользу конечным пользователям.[5]
Список используемой литературы
Pirandola, S.; Andersen, U. L.; Banchi, L.; Berta, M.; Bunandar, D.; Colbeck, R.; Englund, D.; Gehring, T.; Lupo, C.; Ottaviani, C.; Pereira, J. L.; et al. (2020). "Advances in quantum cryptography""Origin and Development of Quantum Cryptography | MPIWG". www.mpiwg-berlin.mpg.de. Retrieved 22 September 2020.Nikolopoulos, Georgios M.; Fischlin, Marc (2020). "Information-Theoretically Secure Data Origin Authentication with Quantum and Classical Resources"Перспективы развития [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/%D0%9A%D0%B2%D0%B0%D0%BD%D1%82%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8FДействительно ли надёжна квантовая криптография? [Электронный ресурс] URL: https://habr.com/ru/company/toshibarus/blog/444502/
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Составить рисковый проект (проектирование объекта по управлению рисками)
Контрольная, Проектный менеджмент
Срок сдачи к 8 дек.
Написать реферат по теме: «Государство всеобщего благоденствия»: концепция К. Мюрдаля.
Реферат, Политические и правовые учения
Срок сдачи к 8 дек.
Административно-правовое регулирования в сфере профилактики правонарушений несовершеннолетних
Диплом, Юриспруденция
Срок сдачи к 5 дек.
Конституционные основы статуса иностранцев и лиц без гражданства в России.
Курсовая, Конституционное право
Срок сдачи к 12 дек.
Физическая культура и спорт в высшем учебном заведении.
Реферат, Физическая культура
Срок сдачи к 6 дек.
Тенденции развития института участия прокурора в арбитражном судопроизводстве.
Курсовая, Прокурорский надзор
Срок сдачи к 15 дек.
Описание задания в файле, необходимо выполнить 6 вариант
Курсовая, Схемотехника
Срок сдачи к 20 янв.
Аристотель, 15 страниц, не менее 5 источников и ссылки указывающие на...
Реферат, Философия
Срок сдачи к 12 дек.
Нужен реферат на 10 листов
Реферат, Математическое Моделирование Водных Экосистем
Срок сдачи к 11 дек.
Финансовый анализ компании Wildberries - участие компании на рынке ценных бумаг и использование компанией деривативов и валюты в рамках своей деятельности
Доклад, Финансы
Срок сдачи к 11 дек.
Заполните форму и узнайте цену на индивидуальную работу!