Квантова криптографія — розділ криптології, що базується на застосуванні підходів та методів квантової механіки (зокрема, та квантових обчислень) до проблем криптографії та криптоаналізу.
Добре відомими прикладами квантової криптографії є застосування для безпечної передачі секретного ключа (квантовий розподіл ключа) та використання квантових комп'ютерів, що дозволить зламати низку відомих схем шифрування із відкритим ключем та підпису (зокрема, алгоритм RSA і схему Ель-Гамаля).
Перевага квантової криптографії полягає в тому, що вона дозволяє розв'язати низку важливих криптографічних задач, для яких доведена неможливість розв'язку за допомоги лише класичної (тобто, неквантової) комунікації. Зокрема, квантова механіка гарантує, що вимірювання певної квантової величини збурює її, що може бути використано для виявлення втручання сторонньої особи до процесу квантового розподілу ключа.
Історія виникнення
Принципи квантової криптографії були закладені Стівеном Візнером з Колумбійського університету в Нью-Йорку, який на початку 1970-х років запропонував ідею квантового . Його базова робота під назвою «Conjugate Coding» спочатку була відхилена Спілкою теорії інформації інституту IEEE, але в 1983 році врешті-решт опублікована у SIGACT News. У цій роботі було показано, як зберігати та передавати два повідомлення шляхом їх представлення у вигляді двох «спряжених спостережуваних», наприклад, лінійної та циклічної поляризацій світла, таким чином, що одна з них (але не обидві), може бути прийнята і розшифрована. Візнер проілюстрував свою ідею концепцією гіпотетичних квантових грошей, які неможливо підробити. Пізніше, в 1984 році Чарльз Беннетт з Дослідницького центру IBM імені Томаса Ватсона та Жиль Брассар з Монреальського університету, спираючись на статтю Візнера, запропонували метод безпечного зв'язку на основі візнерівських «спряжених спостережуваних», побудувавши тим самим перший квантовий криптографічний протокол. У 1991 році Артур Екерт, тоді аспірант Оксфордського університету, розробив новий до квантового розподілу ключа на основі специфічних квантових кореляцій — квантової заплутаності.
Квантовий розподіл ключа
Найвідоміший та найкраще розроблений метод квантової криптографії — це квантовий розподіл ключа, який описує процес застосування квантової комунікації для створення та обміну секретним ключем між двома користувачами (яких в теорії інформації традиційно називають Алісою і Бобом) без можливості втручання третьої сторони (Єви), що прагне перехопити інформацію про ключ. При цьому Єва може навіть підслухати зв'язок між Алісою і Бобом, але таке втручання може бути одразу виявлене. Це досягається за рахунок того, що Аліса, відправляючи повідомлення Бобові, зашифровує біти ключа як квантову інформацію. Завдяки принципам квантової механіки, навіть якщо Єва намагається перехопити ці біти, повідомлення буде збурене і міститиме помилки, які Аліса і Боб можуть виявити. Якщо ж втручання Єви не виявлене, то отриманий ключ може бути використаний для секретної комунікації.
Безпеку квантового розподілу ключа можна довести математично, не накладаючи ніяких обмежень на умови перехоплення повідомлення, що було неможливо у випадку класичного розподілу ключа. Хоча це зазвичай описується як «безумовна безпека», тим не менш допускаються певні мінімальні необхідні умови, наприклад, можливість застосування законів квантової механіки, а також можливість перевірки того, що Аліса і Боб дійсно є тими, за кого себе видають. Тобто, повинна існувати гарантія, що третя сторона не зможе видати себе за одного з користувачів і використати метод атаки «людина посередині».
Протокол BB84
Аліса надсилає фотони, що мають одну з чотирьох можливих поляризацій, яку вона обирає випадково.
Для кожного фотона Боб обирає випадково тип вимірювання: прямолінійна поляризація (+), або діагональна (х).
Боб записує та таємно зберігає отримані результати вимірювань.
Боб відкрито оголошує типи вимірювань, які він обрав для кожного фотона, а Аліса повідомляє йому, які вимірювання були правильними.
Аліса і Боб зберігають всі результати, що були отримані у тих випадках, коли Боб застосував правильний тип вимірювання. Ці результати переводять у біти (0 і 1), послідовність яких і є результатом квантового розподілу ключа.
Див. також
Виноски
- Conjugate Coding // ACM Sigact News. — 1983. — Т. 15, вип. 1. — С. 78-88.
- Bennett C. H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing // Proceedings of the International Conference on Computers, Systems and Signal Processing (Bangalore, India, December 1984). — С. 175-179. з джерела 21 жовтня 2012. Процитовано 26 січня 2015.
- Ekert A. Quantum Cryptography Based on Bell's Theorem // Phys. Rev. Lett. — 1991. — Т. 67, вип. 6. — С. 661-663.
Література
- Вакарчук І. О. Квантова механіка. — 4-е видання, доповнене. — Л. : ЛНУ ім. Івана Франка, 2012. — 872 с.
- Бауместер Д., Экерт А., Цайлингер А. Физика квантовой информации. — М. : Постмаркет, 2002. — 376 с.
- Беннет Ч., Брассар Ж., Экерт А. Квантовая криптография // В мире науки. — 1992. — Вип. 11-12. — С. 130-139.
- Брассар Ж. Современная криптология. — М. : Полимед, 1999. — 176 с.
- Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. — М. : Мир, 2006. — 824 с.
- Gisin N., Ribordy G., Tittel W., Zbinden N. Quantum Cryptography // Rev. Mod. Phys. — 2002. — Т. 74, вип. 1. — С. 145-191.
Посилання
- Квантова криптографія [ 19 Квітня 2016 у Wayback Machine.] //ЕСУ
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kvantova kriptografiya rozdil kriptologiyi sho bazuyetsya na zastosuvanni pidhodiv ta metodiv kvantovoyi mehaniki zokrema ta kvantovih obchislen do problem kriptografiyi ta kriptoanalizu Dobre vidomimi prikladami kvantovoyi kriptografiyi ye zastosuvannya dlya bezpechnoyi peredachi sekretnogo klyucha kvantovij rozpodil klyucha ta vikoristannya kvantovih komp yuteriv sho dozvolit zlamati nizku vidomih shem shifruvannya iz vidkritim klyuchem ta pidpisu zokrema algoritm RSA i shemu El Gamalya Perevaga kvantovoyi kriptografiyi polyagaye v tomu sho vona dozvolyaye rozv yazati nizku vazhlivih kriptografichnih zadach dlya yakih dovedena nemozhlivist rozv yazku za dopomogi lishe klasichnoyi tobto nekvantovoyi komunikaciyi Zokrema kvantova mehanika garantuye sho vimiryuvannya pevnoyi kvantovoyi velichini zburyuye yiyi sho mozhe buti vikoristano dlya viyavlennya vtruchannya storonnoyi osobi do procesu kvantovogo rozpodilu klyucha Istoriya viniknennyaPrincipi kvantovoyi kriptografiyi buli zakladeni Stivenom Viznerom z Kolumbijskogo universitetu v Nyu Jorku yakij na pochatku 1970 h rokiv zaproponuvav ideyu kvantovogo Jogo bazova robota pid nazvoyu Conjugate Coding spochatku bula vidhilena Spilkoyu teoriyi informaciyi institutu IEEE ale v 1983 roci vreshti resht opublikovana u SIGACT News U cij roboti bulo pokazano yak zberigati ta peredavati dva povidomlennya shlyahom yih predstavlennya u viglyadi dvoh spryazhenih sposterezhuvanih napriklad linijnoyi ta ciklichnoyi polyarizacij svitla takim chinom sho odna z nih ale ne obidvi mozhe buti prijnyata i rozshifrovana Vizner proilyustruvav svoyu ideyu koncepciyeyu gipotetichnih kvantovih groshej yaki nemozhlivo pidrobiti Piznishe v 1984 roci Charlz Bennett z Doslidnickogo centru IBM imeni Tomasa Vatsona ta Zhil Brassar z Monrealskogo universitetu spirayuchis na stattyu Viznera zaproponuvali metod bezpechnogo zv yazku na osnovi viznerivskih spryazhenih sposterezhuvanih pobuduvavshi tim samim pershij kvantovij kriptografichnij protokol U 1991 roci Artur Ekert todi aspirant Oksfordskogo universitetu rozrobiv novij do kvantovogo rozpodilu klyucha na osnovi specifichnih kvantovih korelyacij kvantovoyi zaplutanosti Kvantovij rozpodil klyuchaDokladnishe Kvantovij rozpodil klyucha Najvidomishij ta najkrashe rozroblenij metod kvantovoyi kriptografiyi ce kvantovij rozpodil klyucha yakij opisuye proces zastosuvannya kvantovoyi komunikaciyi dlya stvorennya ta obminu sekretnim klyuchem mizh dvoma koristuvachami yakih v teoriyi informaciyi tradicijno nazivayut Alisoyu i Bobom bez mozhlivosti vtruchannya tretoyi storoni Yevi sho pragne perehopiti informaciyu pro klyuch Pri comu Yeva mozhe navit pidsluhati zv yazok mizh Alisoyu i Bobom ale take vtruchannya mozhe buti odrazu viyavlene Ce dosyagayetsya za rahunok togo sho Alisa vidpravlyayuchi povidomlennya Bobovi zashifrovuye biti klyucha yak kvantovu informaciyu Zavdyaki principam kvantovoyi mehaniki navit yaksho Yeva namagayetsya perehopiti ci biti povidomlennya bude zburene i mistitime pomilki yaki Alisa i Bob mozhut viyaviti Yaksho zh vtruchannya Yevi ne viyavlene to otrimanij klyuch mozhe buti vikoristanij dlya sekretnoyi komunikaciyi Bezpeku kvantovogo rozpodilu klyucha mozhna dovesti matematichno ne nakladayuchi niyakih obmezhen na umovi perehoplennya povidomlennya sho bulo nemozhlivo u vipadku klasichnogo rozpodilu klyucha Hocha ce zazvichaj opisuyetsya yak bezumovna bezpeka tim ne mensh dopuskayutsya pevni minimalni neobhidni umovi napriklad mozhlivist zastosuvannya zakoniv kvantovoyi mehaniki a takozh mozhlivist perevirki togo sho Alisa i Bob dijsno ye timi za kogo sebe vidayut Tobto povinna isnuvati garantiya sho tretya storona ne zmozhe vidati sebe za odnogo z koristuvachiv i vikoristati metod ataki lyudina poseredini Protokol BB84 Alisa nadsilaye fotoni sho mayut odnu z chotiroh mozhlivih polyarizacij yaku vona obiraye vipadkovo Dlya kozhnogo fotona Bob obiraye vipadkovo tip vimiryuvannya pryamolinijna polyarizaciya abo diagonalna h Bob zapisuye ta tayemno zberigaye otrimani rezultati vimiryuvan Bob vidkrito ogoloshuye tipi vimiryuvan yaki vin obrav dlya kozhnogo fotona a Alisa povidomlyaye jomu yaki vimiryuvannya buli pravilnimi Alisa i Bob zberigayut vsi rezultati sho buli otrimani u tih vipadkah koli Bob zastosuvav pravilnij tip vimiryuvannya Ci rezultati perevodyat u biti 0 i 1 poslidovnist yakih i ye rezultatom kvantovogo rozpodilu klyucha Div takozhBB84 Kvantovij komp yuterVinoskiConjugate Coding ACM Sigact News 1983 T 15 vip 1 S 78 88 Bennett C H Brassard G Quantum Cryptography Public Key Distribution and Coin Tossing Proceedings of the International Conference on Computers Systems and Signal Processing Bangalore India December 1984 S 175 179 z dzherela 21 zhovtnya 2012 Procitovano 26 sichnya 2015 Ekert A Quantum Cryptography Based on Bell s Theorem Phys Rev Lett 1991 T 67 vip 6 S 661 663 LiteraturaVakarchuk I O Kvantova mehanika 4 e vidannya dopovnene L LNU im Ivana Franka 2012 872 s Baumester D Ekert A Cajlinger A Fizika kvantovoj informacii M Postmarket 2002 376 s Bennet Ch Brassar Zh Ekert A Kvantovaya kriptografiya V mire nauki 1992 Vip 11 12 S 130 139 Brassar Zh Sovremennaya kriptologiya M Polimed 1999 176 s Nilsen M Chang I Kvantovye vychisleniya i kvantovaya informaciya M Mir 2006 824 s Gisin N Ribordy G Tittel W Zbinden N Quantum Cryptography Rev Mod Phys 2002 T 74 vip 1 S 145 191 PosilannyaKvantova kriptografiya 19 Kvitnya 2016 u Wayback Machine ESU Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi