Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Передача інформації з квантовим каналах зв'язку

Реферат Передача інформації з квантовим каналах зв'язку





ризацію. Згідно з принципом невизначеності, криптоаналитик (Єва) не може виміряти як діагональну, так і прямокутну поляризацію одного і того ж фотона. Навіть якщо їм буде вироблено вимір для якого-небудь фотона і потім цей же фотон буде пересланий Бобу, то в підсумку кількість помилок набагато збільшиться, і це стане помітно Алісі. Це призведе до того, що Аліса і Боб будуть цілком упевнені у що відбулося перехопленні фотонів. Якщо розбіжностей немає, то біти, використані для порівняння, відкидаються, ключ приймається. З вірогідністю 1 - 2-k (де k - число порівняні бітів) канал не прослуховувався.

Втім, якщо недоброзичливець може не тільки прослуховувати основний канал Аліса- gt; Боб, але й може фальсифікувати роботу відкритого каналу Боб- gt; Аліса, то вся схема руйнується.

В алгоритмі BB84 інформація кодується в ортогональні квантові стани. Недолік цього підходу вже в самому його принципі.

Так, при даному алгоритмі Єві не обов'язково навіть вимірювати квантову послідовність. Вона перехоплює послідовність від Аліси і замінює її своєю. Потім підслуховує розмову Аліси і Боба і визначає, які саме кванти будуть використані для ключа; так Єві стає відомий ключ повністю, при цьому Аліса і Боб поки ні про що не здогадуються. Боб посилає Алісі зашифроване повідомлення, яке Єва тут же дешифрує. Аліса, отримавши повідомлення, що не піддається дешифруванню (ключ Аліси не збігається з ключем шифрування, так як Боб використовував ключ Єви), розуміє, що повідомлення перехоплено, але до цього часу вже пізно, так як Єва знає його зміст.

Для будь-яких тестів і перевірок необхідно повторне встановлення зв'язку, а значить все починається спочатку. Таким чином вирішуються відразу два завдання: перехоплення повідомлень і порушення звязку супротивника. Звідси можна зробити висновок, що такий спосіб зв'язку хороший виключно тільки для дезінформації, але тоді він не рентабельний і сенс його використання падає до нуля, так як Єва знає, що він тільки для дезінформації.


Таблиця 1 - Формування квантового ключа по протоколу ВВ84


. 2 Квантовий протокол B92


Для представлення нулів і одиниць в цьому протоколі використовуються фотони, поляризовані в 2х різних напрямках.

Відправник використовує 2а поляризаційних фільтра для кодування бітів. Причому кут між напрямками поляризації цих фільтрів дорівнює 45 градусів (наприклад 0 і 45), тобто ці напрямки неортогональної.

Одержувач використовує фільтри з кутами 90 і 135 градусів для прийому фотонів. Якщо розходження в поляризації фотона і фільтр становить 90 градусів, фотон не проходить через фільтр. При розходженні в поляризації становить 45 градусів ймовірність проходження фотона через фільтр складає 0.5.

Розглянемо всю послідовність дій протоколу B92.

Джерело передає інформацію через 2 фільтра з орієнтацією на 0 і +45 градусів, що представляють нулі і одиниці.

Фільтри адресата зорієнтовані на 90 і 135 градусів. Ініціатор обміну посилає адресату послідовність випадково зорієнтованих фотонів, що представляють нулі і одиниці.

Для визначення поляризації одержувач пропускає фотони, через той чи інший фільтр. Припустимо, що через один з фільтрів (наприклад 135 гр.) Фотон не проходить. Адресат не знає, що послано йому: 1, відповідна фотону, який не проходить, або 0, відповідний фотону, який не проходить з імовірністю 0.5. Якщо ж фотон проходить через фільтр, адресат впевнений, що прийнятий фотон, відповідний 0. Якщо фотон прийнятий вдало, черговий біт ключа кодується 0 або 1 відповідно до застосованим фільтром.

Легко підрахувати, що адресат отримує приблизно 1/4 з переданих йому фотонів.

Отримавши послідовність, адресат може, не криючись (по телефону наприклад), передати відправнику, які саме 25 з кожних 100 фотонів отримані. Вони послужить ключем для подальшого повідомлення. При цьому не називаються фільтри і отримані значення поляризації. Тому якщо зловмисник і підслухає телефонна розмова, він не зможе скласти ключ.

Після успішної передачі ключа відправник може відкрито посилати свої повідомлення, закодовані цим ключем. Ніхто, крім адресата, не зможе їх розкодувати.


Малюнок 2 - Реалізація алгоритму В92


Приховати повідомлення - ключа зловмисником користувачі можуть виявити за допомогою контролю помилок. Для цього вони (також як і в BB84) звіряють випадково вибрані з ключа біти. При виявленні розбіжності в якому-небудь з них, що може вказувати на перехоплення повідомлення, процедура передачі ключа повторюється. Якщо збігаються всі перевіряються біти, ключ приймається в експ...


Назад | сторінка 3 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Як враховувати рух грошей, якщо компанія розраховується через електронний г ...
  • Реферат на тему: Аналіз проходження періодичного сигналу через LC-фільтр з втратами
  • Реферат на тему: Аналіз проходження періодичного сигналу через LC-фільтр з втратами
  • Реферат на тему: Пахне чи троянда, якщо її ніхто не нюхає
  • Реферат на тему: Літературна казка Льюїса Керролла (&Аліса в країні чудес&, &Аліса в Задзерк ...