Телефон: +7 (383)-202-16-86

Статья опубликована в рамках: XLVI Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 07 июня 2018 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Соколов А.В. РАЗРАБОТКА СХЕМЫ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ НА ОСНОВАНИИ ПРОТОКОЛА BB84 ДЛЯ ПОВЫШЕНИЯ КРИПТОСТОЙКОСТИ ДАННОГО ПРОТОКОЛА ЗА СЧЕТ УВЕЛИЧЕНИЯ ДЛИНЫ КЛЮЧА ПО СРЕДСТВАМ ВВЕДЕНИЯ В АЛГОРИТМ ДОВЕРЕННОГО ЦЕНТРА // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. XLVI междунар. студ. науч.-практ. конф. № 11(46). URL: https://sibac.info/archive/meghdis/11(46).pdf (дата обращения: 05.04.2020)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

РАЗРАБОТКА СХЕМЫ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ НА ОСНОВАНИИ ПРОТОКОЛА BB84 ДЛЯ ПОВЫШЕНИЯ КРИПТОСТОЙКОСТИ ДАННОГО ПРОТОКОЛА ЗА СЧЕТ УВЕЛИЧЕНИЯ ДЛИНЫ КЛЮЧА ПО СРЕДСТВАМ ВВЕДЕНИЯ В АЛГОРИТМ ДОВЕРЕННОГО ЦЕНТРА

Соколов Александр Владиславович

магистрант, кафедра «Информационная безопасность» МГТУ им. Н.Э. Баумана,

РФ, г.Москва

Научный руководитель Лебедев Анатолий Николаевич

канд. физ-мат. наук, доц. МГТУ им. Н.Э. Баумана,

РФ, г.Москва

Аннотация. Противодействие современным угрозам информационной безопасности является главным направлением в реализации национальной безопасности России.

Статья посвящена разработке алгоритма, позволяющего увеличить криптостойкость существующего протокола BB84 за счет внедрения доверенного центра. Результатом статьи является схема, позволяющая повысить криптостойкость протокола при неизменных количественных затратах квантовой передачи для каждой из сторон, участвующих в процессе квантового распределения ключа. Данный результат представляет интерес в области развития квантовой криптографии.

Ключевые слова: BB84, квантовая криптография, квантовое распределение ключей, доверенный центр.

 

Введение

Практически каждый день публикуются новые научные работы и статьи об успехах в области квантовой физики, а также аппаратной реализации устройств, принцип действия которых основан на законах квантового взаимодействия. В совокупности объем названных материалов приближает день появления полноценного квантового компьютера, готового к массовому производству и не только не уступающему по своим характеристикам современным электронным вычислительным машинам, но и во многом их превосходящего. Наступление этого дня будет означать крах современной классической криптографии [1].

Криптографы с 80-х годов пытаются подготовиться к возникновению квантовых компьютеров и разрабатывают криптоалгоритмы, основанные на квантовых вычислениях. Первым протоколом распределения квантового ключа стал созданный в 1984 году Чарльзом Беннетом и Жилем Брассардом протокол «BB84» [2].  В основе криптостойкости данного алгоритма в первую очередь лежит принцип квантовой физики, согласно которому не представляется возможным детектировать квантовую частицу, при этом не изменив ее состояния. 

Подробнее о протоколе BB84

BB84 был разработан для секретного распределения ключей между абонентами. Физической средой передачи информации в данном случае являются фотоны, поляризованные определенным образом [3]. По сложившейся традиции абонентов, участвующих в криптографической передаче, называют Алисой и Бобом, а злоумышленника, питающегося скомпрометировать защищаемую информацию Евой. Алиса генерирует поток фотонов и отправляет Бобу. Полученные фотоны Боб детектирует одним из двух способов для каждого из фотонов.

Фотоны могу быть поляризованы под углом в 0, 45, 90, 135 градусов, чему соответствуют обозначения: «|» - вертикальная поляризации, «--» - горизонтальная поляризация, «/» - поляризация под углом 45 градусов и «\» - поляризация под углом 135 градусов. В случае попадания вертикально или горизонтально поляризованного фотона на прямоугольный детектор, обозначаемый «+», фотон распознается однозначно и не изменяется [4]. Аналогично для ситуации прохождения фотона, поляризованного под углом 45 или 135 градусов через диагональный детектор, обозначаемый «х». В противном случае, когда поляризация фотона не совпала с формой детектора, через который он прошел, фотон может принять случайное значение из диапазона допустимых для данного детектора значений поляризации фотона [5]. Иными словами, если, например, фотон «/» с поляризацией 45 градусов прошел сквозь прямоугольный детектор «+», то на выходе с вероятность ½ фотон будет поляризован либо горизонтально «--», либо вертикально «|».

Таблица 1.

 Результаты прохождения поляризованных фотонов через прямоугольный и диагональный детекторы

Поляризация

|

--

\

/

|

--

\

/

Детектор

+

+

+

+

x

x

х

x

Результат

|

--

?

?

?

?

\

/

 
Знак «?» означает, что результат принимает случайную поляризацию из диапазона допустимых значений для конкретного детектора

Далее приводится алгоритм работы описываемого протокола:

  1. Алиса отправляет Бобу последовательность фотонов, поляризованных случайным (на практике псевдослучайным) образом, при этом приняв фотоны «|» и «\» за единичный бит, а фотоны «--» и «/» за нулевой бит.
  2. Боб принимает последовательность фотонов, анализируя каждый из них прямоугольным или диагональным детектором и записывает полученные значения.
  3. Боб связывается с Алисой и сообщает какие детекторы были использованы им во время приема. В ответ Алиса сообщает какие детекторы были выбраны верно, а какие нет.
  4. Боб и Алиса вычеркивают те позиции, в которых детектор был подобран неверно, а для оставшихся записывают значения в виде битов. Таким образом у Алисы и Боба имеется одинаковая последовательность бинарных символов, известных только им. Именно эта последовательность будет являться ключом шифрования для дальнейших преобразований.

В случае, если злоумышленник, то есть Ева попытается скомпрометировать ключевую информацию, вмешавшись в процесс передачи, она тем самым изменит первоначальную последовательность, генерируемую Алисой. В таком случае Боб получит искаженную последовательность, в результате чего его ключ будет отличаться от ключа Алисы.

Обычно, для проверки на отсутствие просушки со стороны Евы выбирается некоторое количество n проверочных бит. Тогда с вероятностью   канал прослушивается.

Слабые стороны протокола BB84

После анализа используемых детекторов выходная последовательность значительно уменьшается. В случае бесконечно длинной последовательности эта вероятность составляет 50%. Таким образом, только примерно половина переданной информации в дальнейшем служит в качестве ключа.

Кроме того,  существуют некоторые другие недостатки, связанные с физическими особенностями квантовой физики, а также несовершенством существующих аппаратных реализаций, которые не будут рассматриваться в данной статье.

Предлагаемая схема решения некоторых недостатков протокола BB84

Для решения проблемы уменьшения размера ключа, а также для увеличения криптостойкости алгоритма в статье предлагается использование следующей схемы реализации протокола BB84:

В процесс квантового распредления дополнительно вводится третья сторона, доверенный центр, называемый Charlie.

  1. Алиса и Боб отправляют Чарли поляризованный поток фотонов по квантовому каналу (рисунок 1).

 

Рисунок 1. Передача поляризованных фотонов доверенному центру

 

  1. Чарили принимает фотоны и анализирует одним из детекторов. После этого Чарли связывается с Алисой и Бобом и узает какие детекторы были применены верно, а какие нет (рисунок 2).

 

Рисунок 2. Получение результатов ключа после проверки корректности выбора детекторов

 

  1. Чарли известны ключи Алисы и Боба, полученные им на предыдущем шаге. Далее Чарли необходимо передать Алисе ключ Боба, а Бобу ключ Алисы (рисунок 3).

 

Рисунок 3. Доверенный центр должен передать ключи Алисы и Боба Бобу и Алисе соответственно

 

  1. Для передачи Алисе и Бобу ключей Боба и Алисы соответственно, Чарли связывается с каждым и сообщает последовательность корректно выбранных детекторов на шаге 2 таким образом, чтобы их конечные значения повторяли ключ Боба и Алисы (рисунок 4).

 

Рисунок 4. Передача ключей на основании ранее выбранных верных детекторов

 

  1. Получив ключ Боба, Алиса склеивает его ключ со своим, получая тем самым ключ большей длины. Боб делает тоже самое, склеивая ключ Алисы со своим. В итоге и Алиса и Боб имеют ключ равный длине суммы их ключей по отдельности, после чего они могут шифровать и дешифровать информацию на основе полученного ключа (рисунок 5).

 

Рисунок 5. Шифрование данных ключом, полученным конкатенации ключей Алисы и Боба

 

Выводы

Достоинствами данного метода является увеличение длины ключа при тех же колличественных значениях квантовой передачи в оригинальной схеме BB84 в n раз, где , где k - количественная характеристика квантовой передачи.

Кроме того, данный метод увеличивает криптостойкость за счет того, что для получения полного ключа шифрования злоумышленнику потребуется перехватывать информацию одновремнно на двух каналах, что требует больших временных, материальных и других затрат. При этом вероятность обнаружения вмешателсьвта возрастает.

Недостатками такой схемы являеются дополнительные расходы на реализацию доверенного центра. Временные затраты не оказывают значительного влияния, если доверенный центр способен принимать и  передавать информацию одновременно для обоих абонентов, участвующих в процессе передачи.

 

Список литературы:

  1. Востоков Н.  Квантовая криптография [Текст] / Востоков Н., Борисова С.Н.   // Успехи современного естествознания. – 2012. – №6. – С. 88-90.
  2. Кулик С.  Квантовая криптография [Текст] / Кулик С. // Фотоника. – 2013. – №2. – С. 36-41.
  3. Кайраллапова А.Н. Стойкость протокола BB84. / Кайраллапова А.Н. // Перспективы развития информационных технологий: сб. ст. науч.-практ. конф.  Караганда: КГТУ им. Т.Ф. Горбачева. 2016. – С. 227-228.
  4. Молотков С.Н. Квантовая схема для оптимального прослушивания протокола квантового распределения ключей BB84 / Кронберг Д.А., Молотков С.Н.   // Известия Российской академии наук. – 2010. – № 7. – С. 954-960.
  5. Розова Я.С. Протоколы квантового распределения ключей / Пономарева В.В., Розова Я.С. // Прикладная информатика. – 2014. – С. 113-123.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Уважаемые коллеги, издательство СибАК с 30 марта по 5 апреля работает в обычном режиме