Введение
Как только информация передаётся на микроскопическом уровне, таком как одиночные фотоны (одиночные частицы света) или атомы, то эти носители информации подчиняются в большей степени законам квантовой, чем классической физики. Это даёт много новых возможностей для работы с информацией, так как можно создать новые информационные процессы, недопускаемые классической физикой.
Квантовая криптография — одна из наиболее зрелых технологий в новой области квантовой обработки информации. В отличии от криптографических техник, безопасность которых основана на недоказанных математических утверждениях1, безопасность квантовой криптографии основана на законах физики. Сегодня она разрабатывается с прицелом на будущее, в котором взлом классических шифров с открытым ключом может стать практически достижимым. Например, квантовый компьютер когда-нибудь сможет взломать сегодняшние шифры. Одноразовый блокнот2 будет невзламываемым даже при использовании таких техник будущего. Слабость одноразового блокнота в том, что секретный, случайный, симметричный ключ, столь же длинный, как и шифруемые им сообщения, должен быть безопасно доставлен предполагаемому получателю сообщения. Кроме того, ключ может быть использован только один раз. Квантовая криптография решает эту проблему способом, недоступным в чисто классической физике и опирающимся на законы поведения одиночных квантовых частиц.
Рабочие принципы квантовой криптографии могут быть просто объяснены при рассмотрении передачи информации одиночными фотонами. Одиночный фотон может представлять квантовый бит, также называемый кубитом. Для того, чтобы определить состояние кубита необходимо измерить свойство, описывающее фотон (например, поляризацию). В соответствии с квантовой физикой, такое измерение неизбежно изменит само это свойство. Это катастрофа для любого, кто пытается прослушать передачу, так как отправитель и получатель смогут легко определить изменения, вызываемые этими измерениями. Так как безопасность может быть определена только после передачи, эта идея не может быть использована для непосредственной передачи секретного сообщения. Однако, это может быть использовано для передачи секретного случайного симметричного ключа для криптографии на одноразовом блокноте. Если передача будет перехвачена, то отправитель и получатель определят попытку прослушивания3, ключ будет отброшен и отправитель будет передавать новый ключ до тех пор, пока секретный ключ не будет получен.
Вопреки простым принципам, лежащим в основе квантовой криптографии, идея была впервые осознана в поздних 1970-х, появившись в неопубликованной рукописи Стивена Визнера. Эта тема привлекла крайне мало внимания, пока её в 1984 году не воскресила ставшая классической работа Чарльза Беннета и Жилля Брассара. В наши дни технологии, необходимые для квантовой криптографии, доступны для осуществления в реальном мире.
Нашей целью является продемонстрировать работающие принципы квантовой криптографии и дать примеры квантовых протоколов и их реализаций на основе доступных сегодня технологий. На протяжении всего изложения мы минимизируем использование формализма квантовой физики, и никакого предварительного знания о квантовой физике не потребуется. Для интересующихся читателей будут приведены ссылки для выяснения большего количества деталей. Хорошим отправным пунктом является замечательный обзор Жизана и др. [6]; также как и исходная работа [1], очень хорошо раскрывающая квантовый протокол.
1 Например, безопасность криптографии с открытым ключом RSA полагается на широко принятое предположение о том, что проблема факторизации вычислительно сложна. Хотя никакого эффективного алгоритма факторизации в открытых источниках неизвестно, но не было и доказано, что его не может существовать. Алгоритм Шора для квантовых компьютеров уже позволяет эффективную факторизацию, однако это оставляет открытым вопрос о том, возможно ли и в какие сроки создание масштабируемого квантового компьютера. Кроме того, как только квантовое шифрование будет подвержено взлому, такой взлом будет применим и в обратном порядке (ретроактивно) по отношению к секретам сегодняшнего дня. Это является неприемлемым для многих типов секретной информации, значение которой сохраняется десятилетиями: правительственные и военные коммуникации, коммерческие секреты, также как и определённая персональная информация, такая как финансовые и медицинские записи.
2 Было доказано, что безопасный шифр требует использования секретного ключа по крайней мере такого же размера, как и длина сообщения [16]. Одноразовый блокнот — это один из таких шифров.
3 Такой возможности не существует, если обмен ключом происходит посредством законов классической физики, поскольку классические биты могут быть прочитаны и, следовательно, скопированы без риска разрушения исходного значения бита.
комментариев: 101 документов: 0 редакций: 3
комментариев: 11558 документов: 1036 редакций: 4118
Как следует из первой цитаты: кубит можно прочитать. А новый кубит с такой же поляризацией сделать нельзя? как тогда был сделан тот первый кубит?
комментариев: 1515 документов: 44 редакций: 5786
Это же только введение. Почитайте следующую страницу, там говорится:
Т.е.
прочитатьвосстановить состояние не получится, а значит и клонировать нечего.Для простоты представьте, что вам дана плотность вероятности ( p1, p2 ) для какой-то случайной величины, где p1 + p2 = 1. С вероятностью p1 вы получаете ноль, с вероятностью p2 — единицу. Как только измерение произошло, состояние разрушилось: исходных p1 и p2, которые вам нужны, больше не существует в природе, потому повторные измерения невозможны.* По выборке из одного измерения восстановление исходных p1 и p2 (т.е. случайной величины) сродни спекуляциям.
Если же вы открываете «правильную дверцу», то состояние задаётся таким распределением ( p1, p2 ), у которого либо p1 = 1 и p2 = 0, либо p1 = 0, а p2 = 1, что позволяет за одно измерение точно понять, который из этих двух случаев имеет место, и восстновить случайную величину (восстановить состояние).
P.ک.: На самом деле такое объяснение — почти бред, но есть и частные случаи состояний, когда это работает (идея примерно такая, как описано).
*Слабые измерения и методы косвенных измерений пока оставим в стороне.
т.е. получатель информации должен знать какая дверь правильная.
Как получатель получает информацию о правильной двери?
Если злоумышленник на канале тоже будет знать правильную дверь, то обнаружить его будет невозможно?
комментариев: 1515 документов: 44 редакций: 5786
Нет, стандартные QKD протоколы этого не требуют. Дочитайте эту статью до конца: выработка ключа описана, например здесь.
Если вы прочитаете всю статью, этот вопрос должен сняться.
Повторяю коротко:
Конечно, если виртуально допустить, что злоумышленник всегда знает правильную дверь, то он может незаметно прослушивать канал. Это подобно тому, как в классической криптографии атакующий, знающий ключ шифрования, тоже всегда может прослушивать канал, вне зависимости от используемого шифра. Безопасность зиждется в том числе и на том, что, согласно законам физики, нет никакой возможности узнать11 «правильную дверь» с вероятностью 100%12.
4«Сигнальных состояний», если говорить правильно.
5Не путать с конфиденциальным каналом.
6При «измерении», если говорить правильно.
7Далее эти биты будут исключены из процесса формирования ключа.
8Если число совпадающих ниже некоторого предела, установить защищённое соединение не представляется возможным.
9Ключ в общем случае имеет много меньший размер, чем исходные данные.
10На данный момент — используя симметричные шифры, в перспективе впоследствии — методом одноразового блокнота.
11Кроме как получить инсайдерскую информацию, что, естественно, эквивалентно депонированию ключа.
12Если вероятность меньше 100%, всегда есть упомянутые процедуры, позволяющие получателю иметь сколь угодно большое преимущество над злоумышленником ценой уменьшения скорости выработки общего секретного ключа.