Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634655)
Контекстум
.
Прикладная информатика / Journal of Applied Informatics  / №6 2008

Протоколы квантового распределения ключей (150,00 руб.)

0   0
Первый авторПономарева
АвторыРозова Я.С.
Страниц11
ID450714
АннотацияПривлекательность идеи квантовой криптографии [1–4] состоит в создании нового метода генерирования абсолютно случайных секретных ключей между пользователями квантовой линии связи, которые ранее никогда не встречались и не имеют общей секретной информации. Секретность метода и невозможность незаметного съема информации с линии связи основаны на законах квантовой физики — в противоположность используемым в настоящее время методам криптографии, которые основаны на математических закономерностях и поддаются расшифровке [5, 6]
Пономарева, В.В. Протоколы квантового распределения ключей / В.В. Пономарева, Я.С. Розова // Прикладная информатика / Journal of Applied Informatics .— 2008 .— №6 .— С. 113-123 .— URL: https://rucont.ru/efd/450714 (дата обращения: 23.04.2024)

Предпросмотр (выдержки из произведения)

В.В. Пономарева, Я.С. Розова Протоколы квантового распределения ключей Привлекательность идеи квантовой криптографии [1–4] состоит в создании ново го метода генерирования абсолютно случайных секретных ключей между пользова телями квантовой линии связи, которые ранее никогда не встречались и не имеют об щей секретной информации. <...> Квантовый протокол ВВ84 В данном протоколе используются 4 кван товых состояния фотонов, одно из которых Алиса выбирает в зависимости от переда ваемого бита: 90° и 135° — для 1, 45° и 0° для 0. <...> Внутри обоих бази сов состояния ортогональны, но состояния из разных базисов являются попарно неор тогональными (неортогональность необхо дима для детектирования попыток съема информации). <...> Фотоны с различной поляризацией 2) Боб случайно и независимо от Алисы чения0и1в базисе «+», а 0 и 1 кодируют зна кодиру ют те же значения в базисе «». <...> Состояния поляризации, используемые в протоколе ВВ84 Этапы формирования ключей: 1) Алиса случайным образом выбирает один из базисов. <...> 2); квантовой криптографии для удобст ва используется система персона жей Алиса, Боб и Ева для обозначе вернуты друг относительно друга на 45° (рис. <...> Выбранный тип измерений затем Боб сохраняет результаты измерений (рис. <...> Результаты измерений 3) Боб по открытому общедоступному ка налу связи сообщает, какой тип измерений был использован для каждого фотона, т.е. какой был выбран базис, но результаты из мерений остаются в секрете; 4) Алиса сообщает Бобу по открытому общедоступному каналу связи, какие изме рения были выбраны в соответствии с ис ходным базисом Алисы (рис. <...> Эти случаи переводят в биты (0 и 1) и получают, таким образом, ключ (рис. <...> 6). пользователей, в которых базисы совпали, через открытый общедоступный канал свя зи случайным образом раскрываются и сравниваются значения битов. <...> Известно, что если процент ошибок QBER  11%, то пользователи из нераскрытой последова тельности — после коррекции ошибок <...>