Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа
.RU

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа


Санкт-Петербургский Государственный Технический Университет

Радиофизический факультет

Кафедра квантовой электроники


Диссертация допущена к защите зав. кафедрой

_____________________ В.И. Дудкин

"______"___________________ 2000 г.


ДИССЕРТАЦИЯ

на соискание ученой степени

МАГИСТРА


Тема: Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа


Направление: 553100 - Техническая физика

^ Магистерская программа: 553110 - Оптическая физика и квантовая электроника


Выполнил студент гр. 6093 ________________________ А.В.Вахитов

Руководитель, к.т.н., доц. ________________________ В.И.Тарханов


Санкт-Петербург


2000
Реферат

В данной работе исследуется новая стратегия несанкционированного доступа к квантово-криптографическим системам, исключающая необходимость прямого взаимодействия с передаваемыми квантовыми состояниями. Это позволяет нарушителю избежать наведения ошибок в передаче, по количеству которых легальные пользователи могут обнаружить его присутствие. В качестве объекта подслушивания рассмотрены волоконно-оптические схемы на фазовых состояниях. Сущность метода состоит в сканировании параметров передающей и/или приёмной аппаратуры путём измерения характеристик отражённых от неё мощных световых импульсов. Указываются границы применимости данного метода. Оценивается вид и количество информации, приобретаемое лицом, осуществляющим несанкционированный доступ, в зависимости от различных параметров сканирующего сигнала и аппаратуры. Предлагаются меры защиты от данного вида атаки. Представлена разработанная схема установки для осуществления модельного эксперимента по подслушиванию, а также результаты успешных предварительных измерений. В работе приведён также короткий обзор литературы по существующим методам, протоколам и схемам квантовой криптографии.
Abstract

The thesis describes a new strategy of eavesdropping on quantum cryptographic systems, which eliminates the need of immediate interaction with transmitted quantum states. It allows the eavesdropper to avoid inducing transmission errors that disclose her presence to the legal users. As an object of the eavesdropping, phase state fiberoptic schemes are considered. In this eavesdropping strategy, parameters of transmitting and/or receiving apparatus are interrogated by external high-power light pulses. Applicability conditions of this method are given. Type and amount of information learned by the eavesdropper is estimated, depending on the parameters of the interrogating pulse and apparatus. The thesis suggests security measures against this kind of attack. Experimental setup for eaveadropping experiment is proposed and results of successful preliminary measurements are presented. Also, the thesis contains a short review of existing methods, protocols and schemes of quantum cryptography.
Оглавление
Реферат 2

Abstract 3

Оглавление 4

Введение 5

Принципы, протоколы и схемы квантовой криптографии 7

Введение. История и основополагающие принципы квантовой криптографии 7

Протокол BB84 11

Другие протоколы квантовой криптографии 15

Наиболее популярные волоконно-оптические квантово-криптографические системы, использующие протоколы обмена BB84 и B92 на фазовых состояниях 19

^ Способ несанкционированного доступа к абонентам через общий оптический канал связи и возможные меры противодействия 23

Границы применимости 23

Цикл передачи. Временные параметры схем 25

Доступ к передающей части 26

Общая схема 26

Косвенное детектирование бит данных 27

^ Детектирование базисов передачи (только для протокола BB84) 28

Доступ к приёмной части 30

Меры защиты 31

Замечания по конкретным схемам 32

Описание экспериментальной установки и методики измерений 38

Исходные соображения 38

Схема планируемого модельного эксперимента 39

Заключение 47

Список использованной литературы 48
Введение

Квантовая криптография - весьма динамично развивающаяся ветвь современной криптографической науки, сулящая много новых перспектив в традиционных областях применения - дипломатической связи, военном деле, бизнесе и других областях, требующих передачи секретной информации. В экспериментальных и теоретических работах по квантовой криптографии, проводимых до сегодняшнего дня, рассматривалось множество разнообразных схем и протоколов обмена, а также устойчивость этих схем и протоколов по отношению к различным приёмам несанкционированного доступа. Среди рассмотренных уже приёмов много довольно сложных, практически нереализуемых в рамках технологии обозримого будущего. Однако до самого последнего времени игнорировалась одна из возможных стратегий несанкционированного доступа к информации в квантово-криптографических системах, целиком основанная на эксплуатации паразитных свойств реальных оптических схем, а именно, отражательных потерь оптических компонентов. Оказывается, что при использовании этих свойств, для широкого класса схем квантовой криптографии возможно осуществление доступа к абонентам системы извне, через общий оптический канал, этих абонентов соединяющий, в результате чего успешно обходится часть ограничений квантовой механики, обеспечивающих секретность этих систем. Поэтому насущной задачей является исследование этой стратегии несанкционированного доступа и выработка защитных мер против неё, чему и посвящена данная диссертация.

Задачей настоящей диссертационной работы являлось:

  1. Теоретическое исследование стратегии несанкционированного доступа к абонентам через общий оптический канал связи на примере квантово-криптографических систем на основе волоконно-оптических линий связи с использованием протоколов обмена BB84 и B92 на фазовых состояниях.

  2. Выработка возможных мер защиты от данного вида атаки.

  3. Разработка схемы экспериментальной установки для реализации данной стратегии, а также подготовительные измерения на оптической части квантово-криптографической уcтановки NTNU.

Работа над данной магистерской диссертацией выполнялась на базе Норвежского Университета Науки и Технологии (NTNU) в г. Трондхейм, Норвегия, в рамках ФЦП "Интеграция" (грант № A0147/13.5/778/2000 "Оптика и лазерная физика: развитие фундаментальных проблем квантовой оптики"). Финансирование работы осуществлялось Норвежским Советом по Исследованиям (NFR).

^ Принципы, протоколы и схемы квантовой криптографии


Введение. История и основополагающие принципы квантовой криптографии

С древнейших времен люди изыскивали способы коммуникации, которые бы обеспечивали сохранение передаваемой информации в тайне от третьих лиц, что было актуально для нужд дипломатии, торговли, военного дела и любовной переписки. Для этого применялись разнообразные виды кодирования информации. Все они обеспечивали секретность передаваемой информации в той или иной мере, однако ни один из них не давал абсолютной защиты. В 1918 г. Вернамом был изобретён шифр, для которого позднее, в конце 40-х гг., было проведено доказательство абсолютной секретности. Условия этой секретности являются, собственно, главным недостатком этого шифра: требуется абсолютно случайный ключ такой же длины, как и передаваемое сообщение, причём использоваться этот ключ должен всего лишь один раз. Следовательно, перед тем, как передать тайное сообщение, нужно вначале передать по каналу, весьма надёжно защищённому от несанкционированного доступа, такой же длины сообщение, содержащее секретный ключ. Такая система оказывается громоздкой, неудобной в использовании и дорогой, из-за чего применяется крайне редко.

В 70-х гг. была изобретена т.н. система криптографии с открытым ключом, в которой существует два ключа: один для зашифровки сообщений, оглашаемый публично, а другой для расшифровки, хранимый в тайне. Данная система используется сейчас практически повсеместно, хотя её секретность так и не была никем строго доказана (как, впрочем, не доказано и обратное). Эта система основана на специального вида функциях, вычисление которых в одном направлении не представляет трудностей, а в обратном - весьма затруднено. В частности, проблема вычисления секретного ключа при наличии публичного сводится к проблеме факторизации больших чисел, которая считается трудноразрешимой до сегодняшнего времени. Однако, в связи с ожидаемым появлением на свет квантовых компьютеров, для которых уже разработаны алгоритмы быстрой факторизации, системы с публичным ключом могут потерять свою эффективность. Поэтому возникла потребность в криптографических системах, основанных на других принципах.

Работа "Сопряжённое кодирование" [1], которую написал Stephen Wiesner из Колумбийского университета, поначалу мало кем замеченная и даже не опубликованная, положила начало новому направлению в криптографической науке - квантовой криптографии. В ней, благодаря законам квантовой механики, стало возможным распространение между двумя или более абонентами секретного ключа, удовлетворяющего всем требованиям, предъявляемым шифром Вернама, что означает абсолютную секретность передаваемой информации. В 1984 г. Bennett и Brassard запатентовали первый протокол обмена для квантово-криптографической системы, известный как BB84 [2]. С этого момента интерес к квантовой криптографии в мире начал расти чрезвычайно быстро, и на сегодняшний день проведено уже огромное количество исследований, затрагивающих самые различные её аспекты.

По формулировке авторов BB84, квантовая криптография - это метод, позволяющий двум пользователям, не обладающим изначально никакими общими для них секретными данными, договориться о случайном ключе, который будет секретным от третьего лица, осуществляющего несанкционированный доступ к их коммуникациям [3].

В криптографической науке выработалась своя традиционная терминология, несколько специфически звучащая на первый взгляд, однако весьма удобная на практике. Так, легальных пользователей по традиции называют "Алиса" и "Боб", тогда как лицо, осуществляющее несанкционированный доступ, называют "Ева". Мы не будем отступать от канонов и сохраним эту терминологию в настоящей работе.

Главными квантово-механическими принципами, составляющими основу для квантовой криптографии, являются [4]:

  1. ^ Невозможность различить абсолютно надёжно два неортогональных квантовых состояния

Произвольное состояние любой двухуровневой квантово-механической системы можно представить в виде линейной суперпозиции её собственных состояний и с комплексными коэффициентами:

,

где . Законы квантовой механики не позволяют абсолютно надёжно различить два квантовых состояния



и

,

если не выполнено = 0, т.е. состояния ортогональны.

  1. Теорема запрета на клонирование

Благодаря унитарности и линейности квантовой механики, невозможно создать точную копию неизвестного квантового состояния без воздействия на исходное состояние. Пусть, например, Алиса и Боб используют для передачи информации двухуровневые квантовые системы, кодируя биты данных состояниями этих систем. Если Ева перехватывает носитель информации, посланный Алисой, измеряет его состояние и пересылает далее Бобу, то состояние этого носителя будет иным, чем при измерении. Таким образом, подслушивание квантового канала наводит ошибки передачи, которые могут быть обнаружены легальными пользователями.

  1. ^ Квантовое запутывание

Две квантово-механические системы (даже разделённые пространственно) могут находиться в состоянии корреляции, так что измерение выбранной величины, осуществляемое на одной из систем, определит результат измерения этой величины на другой. Этот эффект называется квантовым запутыванием. Ни одна из запутанных систем не находится в определённом состоянии, поэтому запутанное состояние не может быть записано как прямое произведение состояний подсистем. Синглетное состояние двух частиц со спином 1/2 может служить примером запутанного состояния:



Измерение, проведённое на одной из двух подсистем, даст с равной вероятностью или , а состояние другой подсистемы будет противоположным (т.е. , если результат измерения на первой системе был , и наоборот).

  1. Причинность и суперпозиция
    Причинность, исходно не являющаяся ингредиентом нерелятивистской квантовой механики, может быть тем не менее использована для квантовой криптографии совместно с принципом суперпозиции: если две системы, состояния которых образуют некую суперпозицию, разделены во времени, не будучи связаны причинностью, то нельзя определить суперпозиционное состояние, проводя измерения на каждой из систем последовательно.

Процесс коммуникации будет рассмотрен подробно на примере протокола BB84, как исторически первого и наиболее популярного в настоящее время. Остальные протоколы будут описаны весьма кратко. Что же касается конкретных схем квантово-криптографических установок, то здесь будут рассмотрены лишь те из них, подслушивание которых является предметом настоящего исследования, а именно, волоконно-оптические схемы, использующие протоколы обмена BB84 и B92 на фазовых состояниях.


ocenochnie-sredstva-i-metodiki-ih-primeneniya-rabochaya-programma-nauchno-issledovatelskoj-raboti-studenta.html
ocenochno-analicheskij-etap-uroka-metodicheskie-rekomendacii-dlya-studentov-po-organizacii-pedagogicheskoj-praktiki-probnie-uroki-.html
ochag-afrikanskoj-chumi-svinej-obnaruzhen-na-kubani-informacionnoe-agentstvo-interfaks-31032011.html
ochami-zodchih-tverskaya-13-matvej-kozhukin-18102008-126-str-1-6.html
ocharovannogo-fizikoj-stranica-12.html
ochen-chelovecheskaya-istoriya-zhanr-stranica-3.html
  • holiday.bystrickaya.ru/obshestvenno-politicheskie-smi-analiz-upominaemosti-v-smi-romir-i-konkurentov-obzor-smi-za-22-yanvarya-2010-god.html
  • exam.bystrickaya.ru/y-hromosoma-i-mogushestvo-chast-2.html
  • zadachi.bystrickaya.ru/metodika-ocenki-strukturi-klientov-kompanii-na-primere-tipografii.html
  • student.bystrickaya.ru/23-osoznanie-vizovov-i-poisk-prakticheskih-otvetov-na-nih-byuro-ekonomicheskogo-analiza.html
  • crib.bystrickaya.ru/inventarizaciya-rezultatov-nauchno-tehnicheskoj-deyatelnosti-i-prav-na-nih-oformlenie-i-registraciya-licenzionnih-dogovorov-inventarizaciya-prav-na-rezultati-nauch.html
  • shpargalka.bystrickaya.ru/uchebno-metodicheskij-kompleks-po-discipline-grazhdanskoe-processualnoe-pravo-grazhdanskij-process-stranica-2.html
  • occupation.bystrickaya.ru/mironova-kagan-lva-grigorevicha-levij-povorot-po-novomu-sledu.html
  • zadachi.bystrickaya.ru/socialnie-gruppi-kak-subekti-politiki-chast-5.html
  • bukva.bystrickaya.ru/semejstvo-osmeridae-koryushkovie-katalog-pozvonochnih-kamchatki-i-sopredelnih-morskih-akvatorij.html
  • kontrolnaya.bystrickaya.ru/rabadanov-kurban-omarovich-stranica-15.html
  • ekzamen.bystrickaya.ru/silovoj-transformator-etapi-evolyucii.html
  • institut.bystrickaya.ru/tradicionnie-promisli-generalnij-plan-selyanskogo-selskogo-poseleniya-nelidovskogo-rajona-chast-1-polozheniya-o.html
  • uchitel.bystrickaya.ru/rabochaya-programma-po-literature.html
  • ekzamen.bystrickaya.ru/sindromi-patalogii-suzhdenij-osnovi-psihiatrii-dlya-vracha-obshej-praktiki.html
  • ucheba.bystrickaya.ru/primenenie-kompyutera-na-urokah-fiziki.html
  • universitet.bystrickaya.ru/tehnicheskij-reglament-o-bezopasnosti-kolesnih-transportnih-sredstv-stranica-5.html
  • textbook.bystrickaya.ru/i-obshaya-teoriya-differencialnogo-uravneniya-nelinejnogo-pervogo-poryadka.html
  • uchenik.bystrickaya.ru/52-dokladnaya-zapiska-bernard-verber-tanatonavti.html
  • ucheba.bystrickaya.ru/prikaz-minoboroni-rf-ot-5-oktyabrya-1995g-n322-ob-organizacii-protivopozharnoj-zashiti-i-mestnoj-oboroni-v-vooruzhennih-silah-rossijskoj-federacii-vvesti-v-dejstvie-stranica-64.html
  • occupation.bystrickaya.ru/ne-nado-pokazivat-kto-glavnee-i-chej-pont-kruche-stranica-3.html
  • letter.bystrickaya.ru/obrazovanie-iz-knigi-istoriya-shotlandskoj-reformacii-dzh-d-makki-1960.html
  • abstract.bystrickaya.ru/22-rinochnaya-kapitalizaciya-emitenta-ezhekvartalnijotche-t-emitenta-emissionnih-cennih-bumag.html
  • laboratornaya.bystrickaya.ru/razdel-2-elementnaya-baza-ustrojstv-opticheskoj-uchebnaya-programma-dlya-visshih-uchebnih-zavedenij-po-specialnosti.html
  • write.bystrickaya.ru/glava-6-lichnost-prodnvcp-kniga-adresovana-vsem-zanimayushimsya-prodazhami-ot-menedzherov-visshego-zvena-do-torgovih.html
  • institut.bystrickaya.ru/tomashevskaya-ia-v-a-richkov-otv-redaktor-e-m-agadzhanov-n-v-hmelnickaya.html
  • lecture.bystrickaya.ru/avtobajki-stranica-14.html
  • knigi.bystrickaya.ru/rus-v-periodfeodalnoj-razdroblennosti-bilet-1-rasselenie-vostochnih-slavyan.html
  • thescience.bystrickaya.ru/ishodya-iz-otveta-na-etot-vopros-vistraivayutsya-otveti-na-voprosi-chemu-uchit-soderzhanie-predmeta-i-kak-uchit-s-pomoshyu-kakih-tehnologij-metodov-priemov.html
  • notebook.bystrickaya.ru/kniga-pritchej-solomonovih-glava-12-st-1-28-stranica-11.html
  • credit.bystrickaya.ru/orezultatah-podgotovki-obrazovatelnih-uchrezhdenij-oblasti-k-novomu-20112012-uchebnomu-godu.html
  • kontrolnaya.bystrickaya.ru/programmi-kursov-teoriya-literaturi-umk-teoriya-literaturi-luga-krestyanskij-gosudarstvennij-universitet-im-kirilla-i-mefodiya-2001-russkij-yazik-i-kultura-rechi-umk-russkij-yazik-i-kultura-rechi-spb-spbaue-2007.html
  • desk.bystrickaya.ru/partnerstvo-s-ukrainoj-yavlyaetsya-prioritetnim-napravleniem-vneshnej-politiki-rossii-glava-mid-rf.html
  • ucheba.bystrickaya.ru/prikaz-ot-2010-g-rabochaya-uchebnaya-programma-po-literature-dlya-10-klassa-na-2010-2011-uchebnij-god-bazovij-uroven.html
  • books.bystrickaya.ru/d-g-zharov-sekreti-girudoterapii.html
  • writing.bystrickaya.ru/glava-9-vihri-dvizhushaya-sila-i-izmeneniya-materii-prolog-sovremennaya-nauka-ne-sovershenna.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.