Научный журнал
Современные наукоемкие технологии
ISSN 1812-7320
"Перечень" ВАК
ИФ РИНЦ = 0,940

АНАЛИЗ МЕТОДОВ ПЕРЕХВАТА И ПРОТИВОДЕЙСТВИЯ НЕСАНКЦИОНИРОВАННОМУ СЪЕМУ ИНФОРМАЦИИ В СИСТЕМАХ КВАНТОВОЙ КРИПТОГРАФИИ С КОДИРОВАНИЕМ ПО ФАЗЕ

Хайров И.Е. Жуков М.А. Полывяная В.В.
Системы квантовой криптографии позволяют обеспечивать защищенное распределение секретного ключа. Однако, несмотря на все преимущества этих систем, все же и к ним возможно осуществить неконтролируемый несанкционированный доступ. Так, например, для систем кодирования Plug-and-Play на практике нет возможности использовать однофотонные импульсы, что дает широкие возможности для перехвата злоумышленнику.

Проанализируем схемы, использующие фазовые модуляторы для формирования квантовых состояний. Здесь обмен информацией осуществляется в две стадии. Сначала по квантовому каналу, затем по обычному каналу, открытому для подслушивания (например, через Интернет).

На первой стадии Алиса выбирает случайно и с равной вероятностью одно из четырех квантовых состояний |0А>, |0B>, |1А>, |1B>, и пересылает его Бобу по квантовому каналу, фиксируя в своих записях значение бита данных и базис, в котором он закодирован. Боб производит измерение переданного состояния, в одном из двух возможных базисов A или B, выбранном независимо от Алисы. Если базис, выбранный Бобом для измерения, совпадает с базисом, выбранным Алисой для передачи, биты данных у Алисы и Боба будут идентичны. В противном случае они совпадут с вероятностью 50%. Алиса и Боб повторяют эту процедуру N раз, в результате чего каждый из них будет обладать строкой бит длиной N.

На второй стадии общение Алисы и Боба происходит по открытому каналу, который, однако, должен соответствовать следующему условию: Ева не может изменять передаваемые сообщения. Алиса и Боб сообщают друг другу использованные ими при передаче значения базисов и договариваются исключать из своих данных те биты, для которых базисы передачи и детектирования не совпадали. Результирующая строка бит называется сырым ключом.

Ева в свою очередь может перехватывать носители информации, посланные Алисой, измерять их состояния и пересылать далее Бобу. Эта стратегия называется "перехват/регенерация". Поскольку Ева вынуждена выбирать базисы для детектирования случайно и независимо от Боба и Алисы, то приблизительно в 50% случаев базисы Евы и Боба не совпадут. А так как измерения Боба случайны и примерно на 50% совпадают с данными Алисы, то вероятность правильного результата будет 75%. Это означает, что Алиса и Боб должны сравнить публично некоторое случайно выбранное подмножество своих данных на наличие ошибок.

Существует, однако, еще один способ подслушивания, известный как «расщепление луча». Особенность его состоит в том, что Алиса и Боб не могут определить наличие такого рода подслушивания в канале. Известно, что при используемом повсеместно способе получения одиночных фотонов, а именно, ослаблении лазерного излучения до средней интенсивности I£1 фотона на импульс, определенная доля выходного излучения будет содержать более одного фотона в импульсе. Таким образом, поставив на пути фотонов обыкновенный делитель, Ева может получить некоторую информацию о ключе, не внося ошибок в передачу.

Все это справедливо лишь для идеального квантового канала, в реальном же канале всегда присутствуют шумы, и некоторое несоответствие в данных Алисы и Боба будет всегда, даже в отсутствие подслушивания. Так как Алиса и Боб не могут различить ошибки, имеющие причиной подслушивание, и ошибки, вызванные естественными шумами канала, то им приходится предполагать, что все ошибки передачи вызваны присутствием Евы. При этом стадия обмена по открытому каналу усложняется.

Рассмотренные атаки объединяет то, что для осуществления подслушивания измерительная аппаратура Евы каким-либо образом взаимодействует с передаваемыми квантовыми состояниями. Однако существует возможность подслушивать эти схемы либо, не имея дела с квантовыми состояниями вообще, либо, детектируя их однозначно при помощи некоторой дополнительной информации, почерпнутой во время передачи. Такой тип атак получил название "троянский конь". При этом одиночный сканирующий импульс, посланный Евой, вызовет множество отраженных сигналов с различными амплитудами, задержками и фазами, и все они в разной степени пригодны для успешного выполнения данной атаки.

Существуют различные методы защиты данных, передаваемых Алисой. Один из них заключается в постановке аттенюатора на выходе передающего интерферометра. При этом источник одиночных фотонов для передатчика делается путем ослабления лазерных импульсов до средней интенсивности порядка 0,1 фотона на импульс. Для Евы присутствие аттенюатора на выходе приемника будет означать значительное увеличение требуемой мощности лазера.

Еще одним методом защиты является измерение входящей оптической мощности в передающем и приемном интерферометрах для предупреждения легальных пользователей о несанкционированном проникновении в канал. Т.к. для Евы имеется достаточно широкий выбор длин волн, на которых может осуществляться сканирование, то целесообразно использовать узкополосные чувствительные детекторы вместе с полосовыми фильтрами на выходе передатчика и входе приемника, вместо широкополосных измерителей оптической мощности.


Библиографическая ссылка

Хайров И.Е., Жуков М.А., Полывяная В.В. АНАЛИЗ МЕТОДОВ ПЕРЕХВАТА И ПРОТИВОДЕЙСТВИЯ НЕСАНКЦИОНИРОВАННОМУ СЪЕМУ ИНФОРМАЦИИ В СИСТЕМАХ КВАНТОВОЙ КРИПТОГРАФИИ С КОДИРОВАНИЕМ ПО ФАЗЕ // Современные наукоемкие технологии. – 2005. – № 6. – С. 34-35;
URL: https://top-technologies.ru/ru/article/view?id=23205 (дата обращения: 28.03.2024).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1,674