системою як спроба підслуховування. У той же час, наявність власного фону помилок дозволяє противнику здійснювати перехоплення, маскуючи неминуче виникають при цьому спотворення під власні помилки системи.
У реальних лініях передачі існує загасання сигналу, що змушує відправника збільшувати потужність імпульсу, тобто число фотонів в ньому. Якщо імпульс містить багато фотонів, поляризованих однаковим чином, то за допомогою светоделітель від нього можна зробити відведення і тестувати, не спотворюючи основний сигнал. Зрозуміло, що такий перехоплення слід здійснювати якомога ближче до відправнику - там рівень сигналу вище. Так само загасання сигналу призводить до збільшення загального рівня помилок, і у зловмисника збільшуються шанси замаскувати перехоплення під власні помилки системи.
У зловмисника є краща стратегія перехоплення, ніж просте вгадування базису. Справа в тому, що закони квантової механіки забороняють лише ідеальне клонування квантової системи. При цьому можливе отримати копію кванта на основі вимушеного випромінювання. Маючи в розпорядженні кілька копій кванта, зловмисник може аналізувати їх поляризацію в двох різних базисах. Звичайно, при цьому будуть виникати помилки, але їх рівень буде нижче, ніж при простому вгадуванні базису. І якщо рівень помилок при перехопленні виявиться зіставимо з власним фоном помилок системи, прослуховування стає можливим. Тому в розпорядженні зловмисника завжди є можливість перехопити якусь частину переданих бітів, замаскувавши неминуче супроводжують такий перехоплення помилки під власні помилки системи.
Для відсіювання власних помилок в реальних системах квантової криптографії необхідно застосовувати різні протоколи корекції, а для зниження значущості перехоплених противником бітів потрібно використовувати процедуру посилення секретності. Для цього найпростіше виробляти кілька блоків ключа, а підсумковий робочий ключ отримувати побітовим підсумовуванням за модулем 2 цих блоків. Тоді, щоб напевно визначити хоча б один біт ключа, зловмисникові потрібно знати відповідні біти у всіх блоках. Інший можливий метод полягає в тому, щоб виробляти ключі зі сформованого бітового вектора за допомогою хеш-функцій.
Таким чином, на відміну від ідеальних, реальні системи квантової комунікації не здатні забезпечити абсолютну таємність переданих даних. Це обумовлено наявністю у них фону власних помилок, під які можна замаскувати спроби перехоплення, а також загасанням в каналах зв'язку через необхідність використання Багатофотонні імпульсів. Останнє робить можливим неруйнівний перехоплення даних і є практично непереборним чинником.
. 2 Способи виправлення помилок при передачі інформації по квантовим каналах зв'язку
Прикладом протоколу виправлення помилок є спосіб корекції помилок, що складається в тому, що блок даних, який повинен бути узгоджений між користувачами, розглядається як інформаційний блок деякого коду. Перевірочні символи цього коду можуть бути передані по відкритому каналу зв'язку і використані для виправлення або виявлення помилок в блоці. Для того щоб зловмисник не міг отримати додаткову інформацію, з інформаційного блоку виключається кілька певних бітів. Коди і безлічі відкидаються біт повинні бути вибрані так, щоб виконувалася вимога про НЕ зростанні кількості інформації у зловмисника. Після застосування протоколу виправлення помилок легальні користувачі матимуть однакові бітові послідовності і можуть оцінити ступінь втручання зловмисника в квантовому каналі зв'язку.
Для цього реалізується протокол оцінки витоку інформації про ключі при перехопленні даних в квантовому каналі. У ньому користувач Б по заданій допустимій величині витоку інформації до зловмисника визначає максимально можливу довжину ключа, при якій хешування даних після виправлення в них помилок до ключу необхідної довжини забезпечить виконання заданого вимоги стійкості. Якщо ця максимальна довжина виявляється припустимою, то сеанс зв'язку приймається для формування ключа, в іншому випадку він відкидається.
У тому випадку, коли при реалізації попереднього протоколу робиться висновок про допустимість даного сеансу зв'язку, виконується протокол посилення секретності і формування підсумкового ключа - обидва користувача застосовують до узгоджених після виправлення помилок даними хешірующую функцію (щоперемішує і стискуюче перетворення ), яка відображає ці дані в ключ.
4 Практичні реалізації системи
. 1 Історія розвитку квантової криптографії на практиці
г. Беннет і Брассар в Дослідницькому центрі IBM побудували першу працюючу квантово-криптографічну систему. Вона складалася з квантового каналу, що містить передавач Аліси на одному кінці і приймач Боба на іншому, розміщені на...