logo
Передача информации по квантовым каналам связи

- квантовый протокол, предложенный Экертом.

В работе дан анализ передачи конфиденциальной информации по квантовым каналам связи, где при переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики.

Исходя из этого, целью данной работы являлась проведение обзора существующих протоколов передачи конфиденциальной информации в квантово-криптографически системах связи.

При этом существенно важным являлось решение следующих задач:

- рассмотрение различных протоколов передачи криптографического ключа, для симметричных систем шифрования;

- анализ возможности передачи конфиденциальной информации по квантовым по каналам связи;

- рассмотрение способов исправления ошибок при передачи информации по квантовым каналам связи.

1 Математическое описание криптографии

1.1 Классическое шифрование передачи криптографического ключа

Симметричные криптосистемы - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ, который должен сохраняться в секрете обеими сторонами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:

- простая перестановка

- одиночная перестановка по ключу

- двойная перестановка

- перестановка "Магический квадрат"

Асимметричное шифрование

Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр) - система шифрования и/или ЭЦП, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Рисунок 1 - Схема передачи информации лицом А лицу В

1.2 Криптоанализ

Исторически криптография (наука о создании секретной информации) возникла из потребности передачи секретной информации. Вместе с криптоанализом (наука о взламывании секретной информации) криптография составляет часть науки криптологии.

Криптология в настоящее время является частью математики, кроме того, она имеет ряд важных приложений в информационных технологиях.

Специфика криптографии состоит в том, что она направлена на разработку приёмов, обеспечивающих стойкость к любым атакам, хотя ясно, что на момент создания криптосистемы невозможно предусмотреть новые варианты атак. Отмечу и такую социально-этическую сторону криптографии как противоречие между желанием пользователей защитить свою информацию и передачу сообщений и желанием специальных государственных служб иметь возможность доступа к информации некоторых организаций и отдельных лиц с целью пресечения незаконной деятельности.

Классической задачей криптографии является обратимое преобразование открытого (исходного) текста в кажущуюся случайной последовательность знаков, называемую криптограммой. Количество знаков в открытом тексте и в криптограмме может отличаться. При этом криптограмма может содержать как новые (метод подстановки), так и имеющиеся в открытом сообщении знаки (метод перестановки). Главным требованием является то, что, используя некоторые правила, можно однозначно и в полном объёме восстановить исходный текст.

Секретность алгоритма шифрования не может, в принципе, обеспечить безусловную стойкость, поскольку злоумышленник, по определению, обладает бесконечными вычислительными ресурсами. Поэтому в настоящее время используются открытые алгоритмы. Стойкость современных криптосистем основывается не на секретности алгоритма, а на секретности некоторой информации относительно малого размера, которая называется ключом.

Ключ используется для управления процессом шифрования и должен быть легко сменяемым элементом криптосистемы, может быть заменён пользователями в любой момент времени. Алгоритм является долговременным элементом криптосистемы, его изменения требует вмешательства специалистов.

Под криптосистемой или кодом будем понимать набор процедур, которые управляются некоторой секретной информацией небольшого объёма.

Существует правило, сформулированное в конце XIX века голландским криптографом Керкхгоффом (принцип Керкхгоффа).

Стойкость шифра (кода) обеспечивается тогда, когда злоумышленнику известен весь механизм шифрования, за исключением секретного ключа, который управляет процессами криптографических преобразований.

В более широком смысле: все долговременные элементы защиты следует считать известными потенциальному злоумышленнику.

В криптологии всегда злоумышленник оказывается в более выгодном положении.

2 Протоколы квантовой криптографии

2.1 Протокол квантового распределения BB84

BB84 - первый протокол квантового распределения ключа, который был предложен в 1984 году Чарльзом Беннетом и Жилем Брассардом. Отсюда и название BB84, под которым этот протокол известен в наше время. Носителями информации являются 2-х уровневые системы, называемые кубитами (квантовыми битами).

Протокол использует 4 квантовые состояния, образующие 2 базиса, например поляризационные состояния света:

Эти базисы являются взаимно несмещёнными, если выполняется условие:

Вначале отправитель (Алиса) производит генерацию фотонов со случайной поляризацией, выбранной из 0, 45, 90 и 135°. Получатель (Боб) принимает эти фотоны, затем для каждого выбирает случайным образом способ измерения поляризации, диагональный или перпендикулярный. Затем по открытому каналу сообщает о том, какой способ он выбрал для каждого фотона, не раскрывая при этом самих результатов измерения. После этого Алиса по тому же открытому каналу сообщает, правильный ли был выбран вид измерений для каждого фотона. Далее Алиса и Боб отбрасывают те случаи, когда измерения Боба были неверны. Если не было перехвата квантового канала, то секретной информацией или ключом и будут оставшиеся виды поляризации. На выходе будет последовательность битов: фотоны с горизонтальной или 45°-й поляризацией принимаются за двоичный «0», а с вертикальной или 135°-й поляризацией - за двоичную «1». Этот этап работы квантово-криптографической системы называется первичной квантовой передачей.

Следующим этапом очень важно оценить попытки перехватить информацию в квантово-криптографическом канале связи. Это производится по открытому каналу Алисой и Бобом путем сравнения и отбрасывания подмножеств полученных данных случайно ими выбранных. Если после такого сравнения будет выявлен перехват, то Алиса и Боб должны будут отбросить все свои данные и начать повторное выполнение первичной квантовой передачи. В противном случае они оставляют прежнюю поляризацию. Согласно принципу неопределённости, криптоаналитик (Ева) не может измерить как диагональную, так и прямоугольную поляризацию одного и того же фотона. Даже если им будет произведено измерение для какого-либо фотона и затем этот же фотон будет переслан Бобу, то в итоге количество ошибок намного увеличится, и это станет заметно Алисе. Это приведет к тому, что Алиса и Боб будут полностью уверены в состоявшемся перехвате фотонов. Если расхождений нет, то биты, использованные для сравнения, отбрасываются, ключ принимается. С вероятностью 1 - 2-k (где k - число сравненных битов) канал не прослушивался.

Впрочем, если недоброжелатель может не только прослушивать основной канал Алиса->Боб, но и может фальсифицировать работу открытого канала Боб->Алиса, то вся схема рушится.

В алгоритме BB84 информация кодируется в ортогональные квантовые состояния. Недостаток этого подхода уже в самом его принципе.

Так, при данном алгоритме Еве не обязательно даже измерять квантовую последовательность. Она перехватывает последовательность от Алисы и заменяет её своей. Затем подслушивает разговор Алисы и Боба и определяет, какие именно кванты будут использованы для ключа; так Еве становится известен ключ полностью, при этом Алиса и Боб пока ни о чём не догадываются. Боб посылает Алисе зашифрованное сообщение, которое Ева тут же дешифрует. Алиса, получив сообщение, не поддающееся дешифровке (ключ Алисы не совпадает с ключом шифрования, так как Боб использовал ключ Евы), понимает, что сообщение перехвачено, но к этому времени уже поздно, так как Ева знает его содержание.

Для любых тестов и проверок необходимо повторное установление связи, а значит все начинается сначала. Таким образом решаются сразу две задачи: перехват сообщений и нарушение связи противника. Отсюда можно сделать вывод, что такой способ связи хорош исключительно только для дезинформации, но тогда он не рентабелен и смысл его использования падает до нуля, так как Ева знает, что он только для дезинформации.

Таблица 1 - Формирование квантового ключа по протоколу ВВ84

2.2 Квантовый протокол B92

Для представления нулей и единиц в этом протоколе используются фотоны, поляризованные в 2х различных направлениях.

Отправитель использует 2а поляризационных фильтра для кодирования битов. Причем угол между направлениями поляризации этих фильтров равен 45 градусов (например 0 и 45), т.е. эти направления неортогональны.

Получатель использует фильтры с углами 90 и 135 градусов для приема фотонов. Если различие в поляризации фотона и фильтр составляет 90 градусов, фотон не проходит через фильтр. При различии в поляризации составляющем 45 градусов вероятность прохождения фотона через фильтр составляет 0.5.

Рассмотрим всю последовательность действий протокола B92.

Источник передает информацию через 2 фильтра с ориентацией на 0 и +45 градусов, представляющие нули и единицы.

Фильтры адресата сориентированы на 90 и 135 градусов. Инициатор обмена посылает адресату последовательность случайно сориентированных фотонов, представляющих нули и единицы.

Для определения поляризации получатель пропускает фотоны, через тот или другой фильтр. Допустим, что через один из фильтров (например 135 гр.) фотон не проходит. Адресат не знает, что послано ему: 1, соответствующая фотону, который не проходит, или 0, соответствующий фотону, который не проходит с вероятностью 0.5. Если же фотон проходит через фильтр, адресат уверен, что принят фотон, соответствующий 0. Если фотон принят удачно, очередной бит ключа кодируется 0 или 1 в соответствии с примененным фильтром.

Легко подсчитать, что адресат получает примерно 1/4 из переданных ему фотонов.

Получив последовательность, адресат может, не таясь (по телефону например), передать отправителю, какие именно 25 из каждых 100 фотонов получены. Они послужит ключом для последующего сообщения. При этом не называются фильтры и полученные значения поляризации. Поэтому если злоумышленник и подслушает телефонный разговор, он не сможет составить ключ.

После успешной передачи ключа отправитель может открыто посылать свои сообщения, закодированные этим ключом. Никто, кроме адресата, не сможет их раскодировать.

Рисунок 2 - Реализация алгоритма В92

Перехват сообщения - ключа злоумышленником пользователи могут обнаружить посредством контроля ошибок. Для этого они (также как и в BB84) сверяют случайно выбранные из ключа биты. При обнаружении несовпадения в каком-либо из них, что может указывать на перехват сообщения, процедура передачи ключа повторяется. Если совпадают все проверяемые биты, ключ принимается в эксплуатацию.