русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Протоколы для квантово-криптографических систем распределения ключевой информации.


Дата добавления: 2013-12-23; просмотров: 862; Нарушение авторских прав


Алгоритмическая часть ККС состоит из стека протоколов, реализация которого позволяет законным пользователям обеспечить формирование общего ключа при условии утечки к злоумышленнику не более заданного количества информации или отказ от данного сеанса при невыполнении этого условия.

В стек протоколов входят следующие элементы:

протокол первичной квантовой передачи;

протокол исправления ошибок в битовых последовательностях, полученных в результате квантовой передачи;

протокол оценки утечки к злоумышленнику информации о ключе;

протокол усиления секретности и формирования итогового ключ;.

Шаги первичного протокола квантовой передачи зависят от типа оптической схемы, использованной для создания квантового оптического канала связи, и вида модуляции квантовых состояний. Пример протокола квантовой передачи для КОКС с модуляцией поляризации фотонов по четырем состояниям был кратко описан выше. После реализации такого протокола пользователи A и Б будут иметь в основном совпадающие последовательности, причем длины этих последовательностей будут близки к половине длины последовательности переданных фотонных импульсов.

Примером протокола исправления ошибок в битовых последовательностях, полученных после выполнения первичного протокола, является способ коррекции ошибок, состоящий в том, что блок данных, который должен быть согласован между пользователями, рассматривается как информационный блок некоторого кода. Проверочные символы этого кода могут быть переданы по открытому каналу связи и использованы для исправления или обнаружения ошибок в блоке. Для того чтобы злоумышленник не мог получить дополнительную информацию по проверочным символам, из информационного блока исключается несколько определенных битов. Коды и множества отбрасываемых битов должны быть выбраны так, чтобы выполнялось требование о невозрастании количества информации у злоумышленника. После применения протокола исправления ошибок легальные пользователи будут иметь одинаковые битовые последовательности и могут оценить степень вмешательства злоумышленника в квантовом канале связи.



Для этого реализуется протокол оценки утечки информации о ключе при перехвате данных в квантовом канале. В нем пользователь Б по заданной допустимой величине утечки информации к злоумышленнику определяет максимально возможную длину ключа, при которой хэширование данных после исправления в них ошибок к ключу требуемой длины обеспечит выполнение заданного требования стойкости. Если эта максимальная длина оказывается допустимой, то сеанс связи принимается для формирования ключа, в противном случае он отвергается.

В том случае, когда при реализации предыдущего протокола делается вывод о допустимости данного сеанса связи, выполняется протокол усиления секретности и формирования итогового ключа – оба пользователя применяют к согласованным после исправления ошибок данным хэширующую функцию (перемешивающее и сжимающее преобразование), которая отображает эти данные в ключ. Функция выбирается одним из пользователей случайным образом и передается другому по открытому каналу связи.
Осуществимость квантового распределения ключей по волоконно-оптическим сетям связи доказана, но насколько оно практично? Сейчас можно ответить на этот вопрос положительно.

Во-первых, потому, что современные схемы шифрования используют ключ порядка единиц килобит или меньше для шифрования достаточно больших объемов информации, и эффективный способ распределения ключа со скоростью порядка десятков килобит в секунду может быть более чем адекватен для многих потенциальных применений.

Во-вторых, потому, что создание защищенных с использованием методов квантовой криптографии оптических корпоративных и локальных сетей различных топологий является технически вполне выполнимой задачей.

Объективности ради отметим, что на сегодня при использовании методов криптографии имеется возможность защищенной от подслушивания передачи информации на расстояние в несколько десятков километров. При больших длинах линий связи классические методы распределения ключей и защиты информации оказываются пока более дешевыми и надежными.

В последнее время появились новые теоретические идеи для создания глобальных распределенных квантовых криптографических сетей. Они основаны на использовании безопасной передачи информации так называемых квантовых корреляций между двумя частицами, имеющими неклассические свойства, а также на использовании для хранения этих частиц квантовой памяти. Кроме того, появились сообщения об экспериментах по реализации ККС для защиты каналов связи между космическими аппаратами и земными станциями.

 



<== предыдущая лекция | следующая лекция ==>
Современное состояние работ по созданию ККС. | Библиографический список


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.