Анализ физических принципов квантового распределения ключа основных способов кодирования информации
дипломные работы, Информационные технологии Объем работы: 99 стр. Год сдачи: 2012 Стоимость: 3000 руб. Просмотров: 990 | | |
Оглавление
Введение
Заключение
Заказать работу
РЕФЕРАТ 1
ВВЕДЕНИЕ 1
1 ФИЗИКА КВАНТОВОЙ ИНФОРМАЦИИ 1
1.1 Векторы состояния и суперпозиция 1
1.2 Принцип неопределенности Гейзенберга 7
1.3 Кубиты 10
1.4 Перепутывание 15
1.5 Квантовая неразличимость 16
1.5 Логический элемент «управляемое НЕ» 18
1.6 Теорема о запрете клонирования 21
2 КВАНТОВОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧА 1
2.1 Защита посредством неортогональных состояний. 1
2.1.1 Протокол ВB84 2
2.1.2 Протокол В92 7
2.1.3 Протокол ВB84 (4+2) 9
2.1.4 Протокол с шестью состояниями 11
2.1.5 Протокол Гольденберга-Вайдмана 12
2.1.6 Протокол Коаши-Имото 13
2.2 Защита с помощью перепутывания. Протокол E91 14
2.2.1 Сырой ключ 16
2.2.2 Критерии защиты 20
2.3 Защита от квантового подслушивания 22
2.3.1 Исправление ошибок 23
2.3.2 Усиление секретности 24
2.4 Усиление квантовой секретности 29
2.5 Квантовые повторители 36
3 ЭКСПЕРИМЕНТАЛЬНАЯ РЕАЛИЗАЦИЯ 1
3.1 Системы, кодированные по поляризации 1
3.2 Системы, кодированные по фазе 3
3.3 Системы с временным кодированием 6
3.4 Системы, основанные на перепутывании 9
4 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ДИПЛОМНОЙ РАБОТЫ 1
ЗАКЛЮЧЕНИЕ 1
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1
Оценку современному состоянию решаемой задачи можно дать следующим образом. Алгоритмы шифрования, которые активно применяются в нынешнее время, можно взломать, но их защищенность обусловлена тем, что взлом займет столько много времени, что в этом не будет смысла. Если пользоваться 128-разрядным кодом AES, количество возможных 128-разрядных ключей равно 2128, или 3,4*1038. Если об особенностях ключа никакой информации нет, то попытка взлома кода потребует проверки каждого возможного ключа до нахождения работоспособного. Если располагать достаточной вычислительной мощностью, чтобы проверять по 1 трлн. ключей в секунду, то на перебор всех возможных ключей уйдет 10,79*1018 лет. Это примерно в 785 млн. раз больше, чем возраст видимой части Вселенной (составляющий 13,75 млрд. лет).
При использовании квантовой технологии, обладающей той же пропускной способностью, на подбор 128-разрядного ключа ушло бы около шести месяцев. Квантовый компьютер мог бы взломать код, зашифрованный по алгоритму RSA или основанный на эллиптических кривых, практически мгновенно.
В настоящее время в целях шифрования используют две принципиально различные криптосистемы. Первая – симметричная, система шифрования с закрытым ключом, и вторая – ассиметричная, система шифрования с открытым ключом. Принцип работы симметричных систем заключается в том, что для шифрования и расшифрования используется один и тот же ключ, который необходимо передавать по защищенному каналу и хранить в секрете. В случае ассиметричных систем – используется два ключа. Ключ, использующийся для шифрования, считается открытым - его можно передавать по открытому каналу и им может пользоваться кто угодно. Второй ключ, использующийся для расшифрования, считается закрытым, он не передается получателю и им может пользоваться только отправитель. Обычно симметричные алгоритмы используют для отправки самой информации, в то время как, ассиметричные – для передачи информации и ключей.
Существует множество симметричных алгоритмов, но...
В результате проделанной работы был проведен анализ физических принципов квантового распределения ключа. Были рассмотрены основные принципы и понятия физики квантовой информации и подробно исследован ряд протоколов квантового распределения ключа, включая получение сырого ключа, исправление ошибок и усиление секретности.
Касаемо защиты с помощью перепутанных состояний были исследованы такие методы как очищение перепутывания, локальная фильтрация и усиление квантовой секретности.
Также, была рассмотрена экспериментальная реализация квантовых систем. Были рассмотрены системы, кодированные по поляризации, системы, кодированные по фазе, системы с временным кодированием и системы, основанные на перепутывании.
В настоящее время эксперименты по квантовой криптографии активно продолжаются в лабораториях, но и не ограничиваются ими. Существует несколько коммерческих компаний, которые успешно занимаются разработкой квантовых систем и в настоящее время известно несколько сетей, защищенных на квантовом уровне. Квантовое распространение ключа может осуществляться двумя способами: при помощи оптического волокна и через открытое пространство. У обоих способов есть свои особенности – при передаче ключа через оптоволокно из-за двулучепреломления возникают флуктуации и топологические эффекты, а в открытом пространстве из-за турбулентности атмосферы возникает сильный шум.
Кроме того, в настоящее время дальность распространения квантового ключа достигает максимум 250 км. И теоретический предел – 400 км. Для преодоления этого предела и выведения квантовой криптографии на новые масштабы требуется разработка квантовых повторителей. Поэтому в настоящей работе также были рассмотрены принципы построения квантовых повторителей.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.