На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 96222


Наименование:


Курсовик Электрооптические модуляторы.Виды электрооптических модуляторов.

Информация:

Тип работы: Курсовик. Добавлен: 14.4.2016. Страниц: 32. Уникальность по antiplagiat.ru: < 30%

Описание (план):



СОДЕРЖАНИЕ

Обозначения и сокращения. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Введение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
1 Электрооптические модуляторы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2 Виды электрооптических модуляторов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
2.1 Фазовые модуляторы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2 Электрооптические модуляторы Фабри-Перо. . . . . . . . . . . . . . . . . . . . . . .13
2.3 Амплитудные модуляторы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3 Принцип работы электрооптических модуляторов. . . . . . . . . . . . . . . . . . . . . . 21
4 Анализ квантовых моделей фазового модулятора. . . . . . . . . . . . . . . . . . . . . . . 22
5 Анализ квантовых моделей амплитудного модулятора. . . . . . . . . . . . . . . . . . .23
Заключение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Список использованных источников. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31


ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

КА криптоанализ
PGP pretty good privacy
КС колебательные системы
ЛРД лампы радиочастотного диапазона
ПИ плотность излучения
СИ мМдиочастотного Дборы ных системеждународная система единиц
СКЭС солнечная космическая электростанция
КК квантовая криптография
КПД коэффициент полезного действия





ВВЕДЕНИЕ

В настоящее время во всём мире уделяется повышенное внимание к системам кодирования и передачи конфиденциальной информации. Во многих областях коммуникации - правительственной, дипломатической, военной, деловой, банковской сферах требуется обмениваться сообщениями таким образом, чтобы содержание этих сообщений не стало известным нежелательным людям или организациям. Обе составные части дисциплины криптологии - криптография, занимающаяся вопросами защищённой передачи информации, и криптоанализ, задачей которого является взлом (расшифровка) закодированных сообщений, - активно изучаются и проводится разработка новых методик в этих областях. На текущий момент в основе наиболее распространённых криптографических систем положен принцип защиты, заключающийся в трудности проведения работ по взлому сообщений, требующих больших вычислительных мощностей, но не исключающий полностью возможность расшифровки. Данный диплом посвящён новому направлению в области криптографии - квантовым криптографическим системам, задачей которых является 100% конфиденциальная передача сообщений. В отличие от большинства классических криптосистем, защищённость которых основывается на недоказанных математических предположениях, защищённость квантовых криптографических систем опирается на фундаментальные законы квантовой механики, что при надлежащей реализации таких систем делает принципиально невозможным чтение передаваемых сообщений третьими лицами.
Исследование, которому посвящена данная курсовая работа, проводилось в Норвежском университете науки и технологии (NTNU, г. Тронхейм) и финансировалось Норвежским советом по исследованиям (NFR) по проекту номер 119376/431.

1 Обзор текущего положения дел в области криптографических систем квантовой криптографии

1.1 Симметричные системы шифрования

Симметричное шифрование - это метод шифрования, при котором для защиты информации используется ключ, зная который любой может расшифровать или зашифровать данные.
Алгоритмы с симметричными ключами имеют очень высокую производительность. Криптография с симметричными ключами стойкая, что делает практически невозможным процесс дешифрования без знания ключа. При прочих равных условиях стойкость определяется длиной ключа. Так как для шифрования и дешифрования используется один и тот же ключ, при использовании таких алгоритмов требуются высоко надежные механизмы для распределения ключей. Ещё одна проблемой является безопасное распространение симметричных ключей. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.
Гаммированием (gamma xoring) называется процесс «наложения» гамма-последовательности на открытые данные. Обычно это суммирование по какому-либо модулю, например, по модулю два, такое суммирование принимает вид обычного «исключающего ИЛИ» суммирования.
Симметричное шифрование остаётся самым актуальным и криптографически гарантированными методом защиты информации. В симметричном шифровании, основанном на использовании составных ключей, идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить дешифрование.
Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. Это создает проблему распространения ключей. Получатель на основании наличия зашифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать самостоятельно. Схема распределения ключей представлена на рисунке 1.

Рисунок 1- Схема распределения ключей при симметричном шифровании

1.2 Схемы и принципы симметричного шифрования

В общедоступной литературе математические задачи криптографии на современном уровне впервые были рассмотрены К. Шенноном в работе [1], хотя по некоторым данным в России аналогичные результаты были известны и раньше. В этой работе К. Шеннон с помощью предложенного им теоретико-информационного подхода решил некоторые из важнейших проблем теоретико-информационной криптографии. В частности, им показано, что абсолютной надежностью могут обладать только те шифры, у которых объем ключа не меньше объема шифруемой информации, а также приведены примеры таких шифров. Там же были предложены и принципы построения криптографически надежных преобразований с помощью композиции некоторых разнородных отображений и т. п.
В указанной работе Шеннона были сформулированы и доказаны математическими средствами необходимые и достаточные условия недешифруемости системы шифра. Было установлено, что единственным недешифруемым шифром является, так называемая, лента одноразового использования (One-time Pad), когда открытый текст шифруется с помощью случайного ключа такой же длины. Это обстоятельство делает абсолютно стойкий шифр очень дорогим в эксплуатации.
Прежде всего, Шеннон сделал вывод, что во всех, даже очень сложн........

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


1 Бауместер Д. Физика квантовой информации / Д. Бауместер. ? М.: Постмаркет, 2003. ? 375 с.
2 Чмора А. Л. Современная прикладная криптография / А. Л. Чмора ? М.: Гелиос АРВ, 2002. ? 244 с.
3 Молотков С. Н. Экспериментальная схема квантовой криптографии на неортогональных состояниях с временным сдвигом и минимальным числом оптических компонентов / С. Н. Молотков // Письма в ЖЭТФ. ? 2003. ? Т. 78, №10. ? С. 1156?1161.
4 Килин С. Я. Квантовая информация / С. Я. Килин // Успехи физических наук. ? 1999. ? Т.169, № 5. ? С. 507?525.
5 Молотков С. Н. Простая схема квантовой криптографии на задержках на базе оптоволоконного интерферометра Маха-Цендера / С. Н. Молотков // Письма в ЖЭТФ. ? 2003. ? Т. 78, № 3. ? С. 194?200.
6 Молотков C. Н. Об интегрировании квантовых систем засекреченной связи (квантовой криптографии) в оптоволоконные телекоммуникационные системы / С. Н. Молотков // Письма в ЖЭТФ. - Т. 79. Вып. 11.
7 Молотков С. Н. Мультиплексная квантовая криптография с временным кодированием без интерферометров / С. Н. Молотков // Письма в ЖЭТФ. - Т. 79, Вып. 9.
8 Румянцев К. Е. Анализ возможности несанкционированного доступа в квантово-криптографическом канале / К. Е. Румянцев, И. Е. Хайров, В. В. Новиков. - М.: Лань, 2004. - Т. 3. С. 55-57.
9 Рупасов А. В. Согласованная система квантовой рассылки криптографического ключа на поднесущей частоте модулированного света / А. В. Рупасов, А. В. Глейм, В. И. Егоров. // Научно-технический вестник СПбГУ ИТМО. - 2011. - № 2 (72). - С. 95-99.
10 Волноводная оптоэлектроника / Под ред. Т. Тамира. - М.: Мир, 1991.




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.