Здесь можно найти образцы любых учебных материалов, т.е. получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Квантовая криптография

Информация:

Тип работы: реферат. Добавлен: 30.04.2012. Сдан: 2011. Страниц: 3. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Министерство образования и науки Российской Федерации
Федеральное агентство по образованию
Российский государственный университет нефти и газа имени И.М.Губкина
Кафедра физики 
 
 
 
 
 
 
 
 
 

Реферат по курсу
«Физические основы наноэлектроники» на тему
«Квантовая криптография» 
 
 
 
 
 
 
 
 
 
 

Выполнила: ст-ка гр. АСМ-10-5
Кошкина С.В.
Проверил: доц. Ходкевич Д.Д. 
 
 
 
 
 
 
 
 

Москва 2011
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ИСТОРИЯ КВАНТОВОЙ КРИПТОГРАФИИ 3
РЕАЛИЗАЦИЯ ИДЕИ КВАНТОВОЙ КРИПТОГРАФИИ 5
Схема BB84 5
СОВРЕМЕННОЕ СОСТОЯНИЕ И ПРОБЛЕМЫ 8
ЗАКЛЮЧЕНИЕ 10
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 12 

 

          

ВВЕДЕНИЕ

     Криптография — это искусство скрытия информации в последовательности битов от любого несанкционированного доступа. Для достижения этой цели используют шифрование: сообщение с помощью некоторого алгоритма комбинируется с дополнительной секретной информацией (ключом), в результате чего получается криптограмма. Долгое время способы разработки алгоритмов шифрования определялись исключительно хитростью и изобретательностью их авторов. И лишь в ХХ веке этой областью заинтересовались математики, а впоследствии — и физики, что и привело к появлению квантовой криптографии.
     Квантовая криптография — метод защиты коммуникаций, основанный на определенных явлениях квантовой физики. В отличие от традиционной криптографии, которая  использует математические методы, чтобы  обеспечить секретность информации, квантовая криптография сосредоточена  на физике, рассматривая случаи, когда  информация переносится с помощью  объектов квантовой механики. Процесс  отправки и приёма информации всегда выполняется физическими средствами, например при помощи электронов в  электрическом токе, или фотонов  в линиях волоконно-оптической связи. А подслушивание может рассматриваться, как измерение определённых параметров физических объектов — в нашем  случае, переносчиков информации.

ИСТОРИЯ КВАНТОВОЙ КРИПТОГРАФИИ

     Идея  использовать квантовые объекты  для защиты информации от подделки и несанкционированного доступа  впервые была высказана Стефаном Вейснером в 1970 г. В 1984 г. Чарльз Беннет из IBM и Жиль Брассар из Монреальского университета, которые были знакомы с работами Вейснера, предположили, что фотоны могут быть использованы в криптографии для получения фундаментально защищенного канала. Для представления нулей и единиц они решили взять фотоны, поляризованные в различных направлениях, и предложили простую схему квантового распределения ключей шифрования, названную ими ВВ84. В 1989 г. Беннет и Брассар в Исследовательском центре IBM построили первую работающую квантово-криптографическую систему. Она состояла из квантового канала, содержащего передатчики на концах (традиционно называемые передатчиками Боба и Алисы), размещённые на оптической скамье длиной около метра в светонепроницаемом полутораметровом кожухе размером 0,5х0,5 м. Собственно квантовый канал представлял собой свободный воздушный канал длиной около 32 см. Макет управлялся от персонального компьютера, который содержал программное представление пользователей Алисы и Боба, а также злоумышленника. Позднее, в 1991 г., идея была развита Экертом.
     Первая  презентация коммерческой системы  квантовой криптографии произошла  на выставке CeBIT-2002. Там швейцарские инженеры компании Gap-Optique из Женевского университета представили первую систему квантового распределения ключей (QKD – Quantum Key Distribution). GAP-Optique под руководством Николаса Гисина удалось передать ключ на расстояние 67 км из Женевы в Лозанну с помощью почти промышленного образца аппаратуры. В последующие годы к проектированию и изготовлению систем квантовой криптографии подключились такие коммерческие монстры как Toshiba, NEC, IBM, HP, Mitsubishi, NTT. Но наряду с ними стали появляться на рынке и маленькие, но высотехнологичные компании: MagiQ, Id Quantique (поддерживается министерством обороны Великобритании), Smart Quantum. Это говорит об уже достаточно широком коммерческом применении квантовой криптографии.

РЕАЛИЗАЦИЯ ИДЕИ КВАНТОВОЙ КРИПТОГРАФИИ

     В основе метода квантовой криптографии лежит наблюдение квантовых состояний  фотонов. Отправитель задает эти  состояния, а получатель их регистрирует. Здесь используется квантовый принцип  неопределенности Гейзенберга, когда  две квантовые величины не могут  быть измерены одновременно с требуемой  точностью. Таким образом, если отправитель  и получатель не договорились между  собой, какой вид поляризации  квантов брать за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации. Эти особенности поведения  квантовых объектов легли в основу протокола квантового распространения  ключа.

Схема BB84

      Эта схема использует квантовый  канал, по которому пользователи (Алиса  и Боб) обмениваются сообщениями, передавая  их в виде поляризованных фотонов. Практическая схема реализации представлена на рисунке 1.
      Схема ВВ84 работает следующим образом. Сначала Алиса  генерирует и посылает Бобу последовательность фотонов, поляризация которых выбрана  случайным образом и может  составлять 0, 45, 90 и 135°. Боб принимает  эти фотоны и для каждого из них случайным образом решает, замерять его поляризацию как  перпендикулярную или диагональную. Затем по окрытому каналу Боб объявляет  для каждого фотона, какой тип  измерений им был сделан (перпендикулярный или диагональный), но не сообщает результат этих измерений, например 0, 45, 90 или 135°. По этому же открытому каналу Алиса сообщает ему, правильный ли вид измерений был выбран для каждого фотона. Затем Алиса и Боб отбрасывают все случаи, когда Боб сделал неправильные замеры. Если квантовый канал не перехватывался, оставшиеся виды поляризации и будут поделенной между Алисой и Бобом секретной информацией, или ключом. Этот этап работы квантово-криптографической системы называется первичной квантовой передачей. Последовательность этих действий представлена на рисунке 2.
      Следующим важным этапом является оценка попыток перехвата информации в  квантово-криптографическом канале связи. Это может производиться  Алисой и Бобом по открытому каналу путем сравнения и отбрасывания случайно выбранных ими подмножеств  полученных данных. Если такое сравнение  выявит наличие перехвата, Алиса  и Боб отбрасывают все свои данные и начинают повторное выполнение первичной квантовой передачи. В  противном случае они оставляют  прежнюю поляризацию, принимая фотоны с горизонтальной или 45°-й поляризацией за двоичный «0», а с вертикальной или 135°-й поляризацией - за двоичную «1». Согласно принципу неопределенности, злоумышленник не может замерить как прямоугольную, так и диагональную поляризацию одного и того же фотона. Даже если он для какого-либо фотона произведет измерение и перешлет Бобу этот фотон в соответствии с результатом своих измерений, то в итоге количество ошибок намного увеличится, и это станет заметно Алисе. Это приведет к стопроцентной уверенности Алисы и Боба в состоявшемся перехвате фотонов.
     Более эффективной проверкой для Алисы  и Боба является проверка на четность, осуществляемая по открытому каналу. Например, Алиса может сообщить: «Я просмотрела 1-й, 4-й, 6-й, 8-й... и 998-й из моих 1000 бит, и они содержат четное число единиц». Тогда Боб подсчитывает число «1» на тех же самых позициях. Можно показать, что, если данные у Боба и Алисы отличаются, проверка на четность случайного подмножества этих данных выявит количество ошибок. Достаточно повторить такой тест 20 раз с 20 различными случайными подмножествами, чтобы вычислить процент ошибок. Если ошибок слишком много, то считается, что производился перехват в квантово-криптографической системе.
     Описанный выше протокол сильно упрощен. На практике дополнительно применяются специальные  протоколы для коррекции ошибок при передаче, а также протокол усиления секретности (privacy amplification), позволяющий  с высокой вероятностью устранить  из ключа информацию, которая могла  быть перехвачена.
     Если  Алиса и Боб не собираются использовать полученный ими ключ сразу, то перед  ними возникает новая проблема, —  как сохранить ключ в секрете? В 1991 г. Артур Экерт (Artur Ekert) предложил  протокол, позволяющий решить обе  эти проблемы — распространения  и хранения ключа. Протокол Экерта основан  на эффекте сцепления квантовых  частиц. Сцепленные частицы ведут себя необычном образом: если произвести измерение одной из них, то другая (на каком бы расстоянии она ни находилась) обязательно «перейдет» в состояние, противоположное состоянию первой частицы. Парадокс заключается в том, что информация о состоянии частицы передается со скоростью, превышающей скорость света. Тем не менее, это явление демонстрируется физиками экспериментально и может быть использовано для шифрования информации.
     В несколько упрощенном виде протокол Экерта предполагает, что Алиса генерирует определенное количество пар сцепленных фотонов. Один фотон из каждой пары она посылает Бобу, а другой оставляет  у себя. Над некоторыми из частиц Алиса и Боб сразу производят измерение, позволяющее определить, выполнялся ли перехват: если да, то согласованность  состояний частиц исчезнет. Остальные  частицы Алиса и Боб сохраняют  в идеально отражающих ящичках. Когда  возникнет необходимость обменяться сообщениями, они произведут измерение  состояния определенного числа  хранящихся у них частиц, и получат  секретный ключ. Трудность состоит  в том, что в настоящее время  не все сцепленные состояния поддаются  измерению, не говоря уже о создании идеально отражающих емкостей для хранения фотонов.

СОВРЕМЕННОЕ СОСТОЯНИЕ И ПРОБЛЕМЫ

     Активные  исследования в области квантовой  криптографии ведут IBM, GAP-Optique, Mitsubishi, Toshiba, Национальная лаборатория в Лос-Аламосе, Калифорнийский технологический институт, молодая компания MagiQ и холдинг QinetiQ, поддерживаемый британским министерством  обороны.
     Рекордное расстояние, на которое был передан  квантовый ключ, составляет 250 км. Эта  передача была осуществлена группой специалистов из Университета Женевы (Швейцария) и компанией Corning Incorporated в 2009 г.
     Квантовая криптография как сегмент рынка  только начинает формироваться, и здесь  пока на равных могут играть и мировые  компьютерные корпорации, и небольшие  начинающие компании. Например, компанией Id Quantique создано несколько промышленных систем распределения квантовых ключей. Интерес к квантовой криптографии со стороны коммерческих и военных организаций растет, так как эта технология может гарантировать абсолютную защиту. На сегодняшний день квантовая криптография доступна для коммерческого применения уже несколько лет. Но технология практична лишь в руках организаций государственного масштаба и крупного частного сектора, которые в состоянии позволить себе иметь собственные оптоволоконные сети.
     Но  кроме успешного создания и ввода  в действие систем распределения  квантовых ключей, есть и успешные эксперименты по их взлому. Например, в 2007 г. физики из Торонтского университета (Канада) провели экспериментальную демонстрацию необнаруживаемого перехвата сообщений в системе распределения квантовых ключей, реализованной швейцарской компанией ID Quantique. Представители ID Quantique, впрочем, не видят в этом результате ничего сенсационного. «Он важен и интересен, но только как доказательство того, что системы квантовой криптографии не отличаются от других технологий обеспечения защиты: их тоже необходимо тестировать, — поясняет инженер компании Грегори Риборди — ID-500, изготовленная в 2004 году, уже устарела, к тому же она не была рассчитана на промышленное применение». В современных установках ID Quantique, поставляемых на рынок, «безопасный» уровень ошибок снижен до 8%.
     Но  уже в 2010 г. учёные из Норвегии и Германии нашли сравнительно простой и не слишком затратный способ перехвата сообщений в системах распределения квантовых ключей. «Слабым звеном» в них оказался лавинный диод, который используется для регистрации отдельных фотонов. Незаметно перехватывать сообщения ученым удалось при переводе лавинного диода в линейный режим. Они решили эту задачу довольно простым способом: направили на детекторы излучение лазера, работающего в непрерывном режиме с мощностью около 1 мВт. Это позволило взломать системы Clavis2 и QPN 5505, поставляемые ID Quantique и MagiQ Technologies. Представителей компаний, разумеется, уведомили о том, что их продукция оказалась ненадёжна; в ID Quantique, по словам разработчиков, уже приняли ответные меры. «Этот способ атаки гораздо более практичен и опасен, чем всё, с чем мы сталкивались прежде», — подтверждает сотрудник ID Quantique Грегуар Риборди.

ЗАКЛЮЧЕНИЕ

     В заключение хотелось бы сказать, что  последние разработки в области  квантовой криптографии позволяют  создавать системы, обеспечивающие практически 100%-ю защиту ключа и  ключевой информации. Используются все  лучшие достижения по защите информации как из классической криптографии, так и из новейшей "квантовой" области, что позволяет получать результаты, превосходящие все известные  криптографические системы. Можно  предположить, что в ближайшем будущем вся криптографическая защита информации и распределение ключей будут базироваться на квантово-криптографических системах.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.