Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634840)
Контекстум
Руконтекст антиплагиат система

Квантовая криптография (300,00 руб.)

0   0
Первый авторАльбов Александр
ИздательствоСПб.: Страта
Страниц248
ID638845
АннотацияКриптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любовная переписка монарших особ или радиограммы военных разведчиков из вражеского тыла. Книга рассказывает об истории этой шпионской науки, парадоксах и витках в ее развитии, приведших к новым революционным открытиям; об ученых, внесших мировой вклад в криптографическое дело. Сегодня, когда информация приобретает едва ли не главную коммерческую ценность и политическое значение, искусство криптографии становится мощным средством в борьбе за влияние и превосходство. Грядет новый и решающий этап в эволюции вычислительных систем: эпоха квантовых компьютеров. Уже очень скоро информация, хранимая в наших базах данных, устремится в совсем другую реальность, странный и таинственный мир, открытый для нас Максом Планком век назад. Мир, в котором правят иные законы физики и живут иные частицы, делая его столь привлекательным для сокровенных человеческих тайн. Итак, мы снова ждем ответа на вопрос: грядет ли окончательная победа шифрования над дешифровкой в свете ожидаемого появления квантовых компьютеров?
Кому рекомендованоДля широкого круга читателей.
ISBN978-5-906150-35-6
УДК001+501+510
ББК22.1
Альбов, А. С. Квантовая криптография / А. С. Альбов .— Санкт-Петербург : Страта, 2015 .— 248 с. : ил. — (Просто) .— ISBN 978-5-906150-35-6 .— URL: https://rucont.ru/efd/638845 (дата обращения: 26.04.2024)

Предпросмотр (выдержки из произведения)

Кодирование, шифрование и дешифровка — это основные па в «танце информации», который повторяется миллионы раз в секунду, каждую минуту, каждый час каждого дня. <...> В этой книге мы «протанцуем» историю шифрования с древних времён до XIX века, подкрепив прочитанное изучением вклада в теорию шифрования известных математиков и криптоаналитиков, в том числе монархов и литературных героев, познаем особенности шифрования на Руси, затем обратим пристальное внимание на важную веху в истории криптографии — появление в начале XX века шифровальных машин, и узнаем, почему они не были надёжными средствами шифрования. <...> Принцип Керкгоффса 9 Ш ифровальщики и специалисты по криптографии используют термин «кодировать» несколько в ином смысле, не так, как мы все. <...> С другой стороны, использование шифра, или шифрование, включает замену букв или каких-то других отдельных знаков. <...> Если мы уже договорились с получателем, что будем использовать тот или иной способ — переводить на другой язык или 10 заменять каждую букву, — то всё, что от нас требуется, — это сообщить нашему получателю о выбранном языке или количестве позиций, на которые мы продвинулись в алфавите для замены каждой буквы. <...> В приводимом примере, если получатель получает зашифрованное послание «ВФВЙРДВФЮ» и знает, что при замене каждой буквы мы сдвигались на две позиции вперёд в алфавите русского языка, то он сможет с лёгкостью повторить процесс, двигаясь в обратном направлении, и успешно расшифровать послание. <...> Таким образом, шпион может знать, что ключ к шифру — это замена каждой буквы другой, находящейся далее в алфавите через определённое количество позиций (х). <...> Такой принцип был установлен в конце XIX столетия голландским лингвистом Огюстом Керкгоффсом фон Ниевенхофом и поэтому известен как принцип Керкгоффса. <...> Основные элементы кодирования ПРИНЦИП КЕРКГОФФСА В соответствии с принципом Керкгоффса, ключ — это основной элемент, обеспечивающий безопасность <...>
Квантовая_криптография.pdf
Стр.2
Стр.239
Стр.240
Стр.241
Стр.242
Стр.243
Стр.244
Стр.245
Квантовая_криптография.pdf
УДК 001, 501, 510 ББК 22.1 А56 А56 Альбов А. C. Квантовая криптография / Александр Альбов. — ISBN 978‑5‑906150‑35‑6 Криптография существует уже несколько тысяч лет. МасСПб.: Страта, 2015. — 248 с., с илл. — (серия «Просто») изтерство шифрования и дешифровки было востребованным м древле и в разных целях, будь то тайная любовная перепис ка жонарших особ или радиограммы военных разведчиков из вранеского тыла. Книга рассказывает об истории этой шпионской реауки, парадоксах и витках в ее развитии, приведших к новым вклад в криптографическое дело. Сегодня, когда информация приобретает едва ли не главную к коммерческую ценность и политическое значение, искусство Уюции вычислительных систем: эпоха квантовых компьютеров. риптографии становится мощным средством в борьбе за влиляние и превосходство. Грядет новый и решающий этап в эвоуже очень скоро информация, хранимая в наших базах данных, ный мирстремится в совсем другую реальность, странный и таинственскелая его столь привлекательным для сокровенных человечео ончательная победа шифрования над дешифровкой в свете , открытый для нас Максом Планком век назад. Мир, д в котором правят иные законы физики и живут иные частицы, оких тайн. Итак, мы снова ждем ответа на вопрос: грядет ли чими бы то ни было средствами, будь то электронные или механиаеские, включая фотокопирование и запись на магнитный носитель, ш также размещение в Интернете, если на то нет письменного разреения владельцев. All rights reserved. No parts of this publication can be reproduced, sold or transmitted by any means without permission of the publisher. УДК 001, 501, 510 ББК 22.1 ISBN 978-5-906150-35-6 © Альбов А. С., 2015, текст © Ляпунов М. В., 2015, рисунки © Ляпунов М. В., 2015, обложка © ООО «Страта», 2015 волюционным открытиям; об ученых, внесших мировой жидаемого появления квантовых компьютеров? Все права защищены. Никакая часть настоящей книги не может к быть воспроизведена или передана в какой бы то ни было форме и ка
Стр.2
СОдержание
Стр.239
240 Введение. . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Глава 1. Основные элементы кодирования . . . . . . . . . 7 Сколько нужно ключей?. . . . . . . . . . . . . . . 11 Принцип Керкгоффса . . . . . . . . . . . . . . . . 13 Доктор Огюст Керкгоффс . . . . . . . . . . 14 Глава 2. д Криптография от античных времён о XIX столетия . . . . . . . . . . . . . . . . . . . . . 17 Скрытые послания . . . . . . . . . . . . . . . . . . 19 Стеганография наших дней . . . . . . . . 21 Транспозиционная криптография . . . . . . . . 22 Руководство для юных леди . . . . . . . . 24 Шифр Цезаря . . . . . . . . . . . . . . . . . . . . . . 25 Кино и кодирование . . . . . . . . . . . . . 26 Евклид . . . . . . . . . . . . . . . . . . . . . . 27 Шифр Полибия. . . . . . . . . . . . . . . . . . . . . 28 Шифрование слова Божьего. . . . . . . . 29 Частотный анализ . . . . . . . . . . . . . . . . . . . 30 Аль-Кинди . . . . . . . . . . . . . . . . . . . . 31 Криптоаналитик Шерлок Холмс и метод подбора. . . . . . . . . . . . . . . . 33 Шифровка из «Золотого жука» . . . . . . 34 Шифр Марии Стюарт . . . . . . . . . . . . . . . . . 36 Вклад Альберти . . . . . . . . . . . . . . . . . . . . 38 Квадрат Виженера . . . . . . . . . . . . . . . . . . 39 Леон Баттиста Альберти . . . . . . . . . . 39 Блез де Виженер. . . . . . . . . . . . . . . . 42 Дисковые игры. . . . . . . . . . . . . . . . . 44 «Чёрные кабинеты». . . . . . . . . . . . . . . . . . 45 Криптографы при дворе «Короля Солнце» . . . . . . . . 46 Содержание
Стр.240
Неизвестный криптоаналитик. . . . . . . . . . . 47 Чарльз Бэббидж . . . . . . . . . . . . . . . . 49 Шифр Гронсфельда . . . . . . . . . . . . . . . . . . 50 Глава 3. История шифрования на Руси. . . . . . . . . . . . 53 Самое простое — использовать малоизвестный алфавит . . . . . . . . . . . . . . 55 Каллиграфическая криптография . . . . . . . . 58 Но ведь знаки для замены букв можно и придумать! . . . . . . . . . . . . . . . . . . . . . . 60 «Флопяцевская азбука», «Азбука Копцева» и другие. . . . . . . . . . . . . 64 А почему бы кириллицу не заменить… кириллицей? . . . . . . . . . . . . 71 Воспользуемся цифирью . . . . . . . . . . . . . . 76 Не связать ли нам шифровочку? . . . . . . . . . 77 Глава 4. Шифровальные машины . . . . . . . . . . . . . . 81 Алфавит точек и тире . . . . . . . . . . . . . . . . 83 Сэмюэл Финли Бриз Морзе . . . . . . . . 84 Невербальная связь . . . . . . . . . . . . . 85 Симфония и победа . . . . . . . . . . . . . 86 Спасите наши души. . . . . . . . . . . . . . 88 Шифр Плейфера . . . . . . . . . . . . . . . . . . . . 89 Недалеко от Парижа . . . . . . . . . . . . . . . . . 92 Машина «Энигма» . . . . . . . . . . . . . . . . . . . 96 Шифровки в траншеях. . . . . . . . . . . 100 Взлом шифра машины «Энигма» . . . . . . . . 101 Мариан Адам Реевский . . . . . . . . . . 104 Эстафету принимают англичане . . . . . . . . 105 Истинный гений . . . . . . . . . . . . . . . 106 Шифры других стран . . . . . . . . . . . . . . 108 241 Содержание
Стр.241
242 Закодированные разговоры индейцев Навахо. . . . . . . . . . . . . . . . . 108 Шифр Хилла. . . . . . . . . . . . . . . . . . . . . . 109 Немножко линейной алгебры. . . . . . 111 Шифр Хилла. . . . . . . . . . . . . . . . . . 112 Криптографические протоколы . . . . . . . . 113 Глава 5. Общение при помощи нулей и единиц . . . . . .115 Двоичный (бинарный) код . . . . . . . . . . . . 117 Байты и терабайты . . . . . . . . . . . . . 118 Код ASCII . . . . . . . . . . . . . . . . . . . . . . . . 118 Шестнадцатеричная система . . . . . . . . . . 120 Системы счисления и замена основания . . . . . . . . . . . . . . . . 123 Как измерить информацию? . . . . . . . . . . . 124 Гений без «Нобелевки» . . . . . . . . . . 126 Ричард Уэсли Хэмминг . . . . . . . . . . 129 Протокол для безопасной передачи. . . . . . . . . . . . . . . . . . . . 130 Глава 6. Кодирование в промышленных и торговых стандартах . . . . . . . . . . . . . . . .133 Кредитные карты . . . . . . . . . . . . . . . . . . 135 Алгоритм Луна . . . . . . . . . . . . . . . . 137 Diner’s Club . . . . . . . . . . . . . . . . . . 139 Первые штрихкоды. . . . . . . . . . . . . . . . . 140 Норман Вудланд. . . . . . . . . . . . . . . 141 Штрихкод EAN-13 . . . . . . . . . . . . . . . . . . 142 Применение программы EXCEL для расчёта контрольной цифры кода EAN-13. . . . . . . . . . . . . . . . . . 144 Коды QR . . . . . . . . . . . . . . . . . . . . . . . . 145 Содержание
Стр.242
Глава 7. Криптография с использованием компьютера. . . . . . . . . . .147 Как безопасно распределить ключи? . . . . . 150 За алгоритмом — люди . . . . . . . . . . 152 Вирусы и бэкдоры. . . . . . . . . . . . . . 154 Надёжный алгоритм RSA . . . . . . . . . . . . . 155 Разумная секретность . . . . . . . . . . . . . . . 157 Всеобщая безопасность . . . . . . . . . 159 Удостоверение подлинности сообщений и ключей. . . . . . . . . . . . . . . . 160 Хэш-подпись . . . . . . . . . . . . . . . . . . . . . 161 Сертификаты открытых ключей. . . . . . . . . 162 Как работает алгоритм RSA? . . . . . . . . . . . 164 Шифрование во вред . . . . . . . . . . . . . . . 166 Шифрование с помощью операции «XOR» . . . . . . . . . . . . . . . . . . . 167 Симметричное шифрование. . . . . . . . . . . 168 Асимметричное шифрование . . . . . . . . . . 168 Асимметричное шифрование с одной ключевой парой . . . . . . . . . . . 169 Шифрование с использованием нескольких ключей . . . . . . . . . . . . . . . . . 170 Глава 8. Квантовая криптография . . . . . . . . . . . . . .173 Немного квантовой теории . . . . . . . . . . . 175 Детектирование и квант света . . . . . . . . 176 Принцип неопределённости Гейзенберга . . . . . . . . . . . . . . . . . . . . 176 Автор неопределённости. . . . . . . . . 177 Странная кошка. . . . . . . . . . . . . . . . . . 180 Квантовые неразрушающие измерения . . . . . . . . . . . . . . . . . . . . . 182 Протоколы квантового состояния . . . . . 183 243 Содержание
Стр.243
244 Саймон Лехна Сингх . . . . . . . . . . . . 183 Коллапс волновой функции. . . . . . . . . . 184 Невозможность клонирования . . . . . . . 185 Составные квантовые системы . . . . . . . 186 Тензорное произведение . . . . . . . . . . . 186 Биты и кубиты . . . . . . . . . . . . . . . . . . . . 187 Дэвид Дойч . . . . . . . . . . . . . . . . . . 188 Вычисляем квантами. . . . . . . . . . . . . . . . 190 Нильс Хенрик Давид Бор . . . . . . . . . 190 Эрвин Рудольф Йозеф Александр Шрёдингер. . . . . . . . . . . 191 Передача информации по квантовым каналам. . . . . . . . . . . . . . . 192 Линейные коды. . . . . . . . . . . . . . . . . . 193 Передача сигнальных состояний. . . . . . . . 195 Квантовые коды коррекции ошибок . . . . . 197 Коды, исправляющие ошибку в одном кубите . . . . . . . . . . . . . . . . . . 197 Усиление секретности . . . . . . . . . . . . . 199 Как избежать подслушивания . . . . . . . . . . 200 Квантовые измерения . . . . . . . . . . . . . . . 202 Передача квантового ключа посредством перепутанных состояний . . . . . . . . . . . . . . . . . . . . . 204 Квантовая телепортация . . . . . . . . . . . . . 207 Экспериментальная реализация квантовой телепортации . . . . . . . . . . . 212 Стратегии подслушивателя. . . . . . . . . . . . 215 Приём-перепосыл . . . . . . . . . . . . . . . . 215 Критическая длина линии связи. . . . . . . 217 Этот шифр не одолеть . . . . . . . . . . . . . . . 219 Послание из Вавилона. . . . . . . . . . . 221 От сантиметров к километрам абсолютной секретности . . . . . . . . . . . 225 Содержание
Стр.244
Глава 9. И, наконец, что же это — квантовый компьютер? . . . . . . . . . . . . . . .227 Возможность создания квантового компьютера. . . . . . . . . . . . . . 230 Устройство квантового компьютера. . . . . . 231 Квантовый бит . . . . . . . . . . . . . . . . . . 232 Квантовый регистр . . . . . . . . . . . . . . . 233 Квантовые компьютеры сегодня . . . . . . . . 235 Взгляд в будущее . . . . . . . . . . . . . . . . . . 236 245 Содержание
Стр.245

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ