Реферат по предмету "Коммуникации и связь"


Сучасні квантові криптографічні лінії зв’язку

СУЧАСНІ КВАНТОВІ КРИПТОГРАФІЧНІ ЛІНІЇ ЗВ’ЯЗКУ

1. Загальні відомості з квантової криптографії
Криптографія – мистецтво винаходу кодів і шифрів. Як мистецтво воно буловідоме ще з часів Цезаря. Криптографія була потрібна завжди – сильним світутого і цього завжди було що ховати від очей і вух простого народу, але особливоінтенсивно вона розвивалася під час світових війн. Досить згадати розробкуНімеччиною шифрувальної машини «Енігма» і героїчні зусилля англійськихфахівців з розробки методу дешифрації її коду, які сприяли становленню йрозвитку обчислювальних машин. Сучасна криптографія одержала потужний імпульсдля свого вдосконалювання завдяки швидкому розвитку персональних комп'ютерів імережі Інтернет, що сприяли, завдяки можливості використати захищені механізмиелектронного підпису, розвитку бізнесу. Нова ера криптографії почалася з ідеїпро можливості розробки квантового комп'ютера, що спочатку кинула фахівців ушок, коли вони зрозуміли, що такий комп'ютер у лічені секунди зможе зламатибудь-який шифр, а потім стала потужним стимулом для тих же фахівців у розробціпротиотрути – квантової криптографії. Запропонований нижче огляд має на меті –и дати, можливість рядовим читачам розібратися, що ж дає квантова криптографіяі як вона вирішує проблеми захисту нас від зломщиків.
Класична криптографія стала наукою тоді, коли разом зевристикою поклала в основу криптоаналіз – мистецтво розробки процедур, щоведуть до дешифрації кодів. Комбінація криптографії і криптоаналізу спричинилапояву криптології – науки про шифрацію та дешифрацію повідомлень.
Шифрування – це процес переведення вихідного(відкритого) тексту m у зашифрований текст С – шифрограмму, за допомогоюфункції шифрації E – процедури, застосовуваної до спеціального ключа до (абодвох ключів) і тексту m: C = E(k, m).
Якщо традиційна криптографія впродовж столітьвикористовувала для функції шифрації процедури перестановки й підстановки(заміни) символів/слів, то сучасна криптографія ґрунтується на використаннітехніки надточних алгоритмів для досягнення гарантованої безпеки.Використовується процедура додавання по модулю 2 потокових біт/букв (дляпотокових шифрів) або блоку біт/букв (для блокових шифрів). Тоді для потоковихшифрів маємо: Ci = mi kiÚ />i ki пришифрації и mi = Q kiÚ/> ki =Q kiпри дешифрації.
Обмін шифрованими повідомленнями відбувається звичайноз двох боків: передавального – А и приймаючого – В. Припускається також, щоповідомлення, передане з боку А до В, може бути перехоплено операторомперехоплення повідомлень (eavesdropper), роль якого грає абонент — Е.
Усі криптографічні системи поділяються на два класи:симетричні й несиметричні.
Симетричні криптосистеми, або системи із секретнимключем (private key), – це такі системи, у яких один секретний ключзастосовується як для шифрації, так і дешифрації переданої інформації. У цьомувипадку абонент А та абонент Б володіють якоюсь секретною інформацією – ключем,що не повинен бути відомий абоненту Е.
Абсолютна захищеність симетричної системи має місце занаступних умов:
—   Ключ є абсолютно випадковим;
—   Довжина ключа дорівнюєдовжині самого повідомлення (що визначає використання потокової техніки генераціїключа);
—   Ключ, як правило, єодноразовим, тобто використовується тільки один раз для передачі одногоповідомлення або в одному сеансі зв'язку (більш докладно див. нижче).
Однієюз основних проблем симетричних криптосистем є передача або розподіл секретногоключа між користувачами. Спроби використати той самий ключ багато разів (хоча йприпустимі) призводять до виникнення певної структури в шифрованому тексті, іворог може цим скористатися для дешифрації повідомлень. Недоліком такої системиє необхідність абоненту А та абоненту Б мати у своєму розпорядженні більшийнабір випадкових двійкових послідовностей для використання їх у якості ключів.
Приінтенсивному обміні повідомленнями ці набори рано чи пізно будуть витрачені, ізнову виникне проблема передачі ключа. Найбільш надійний спосіб – особистазустріч абонента А з абонентом Б, але в силу ряду причин така зустріч можевиявитися неможливою.
Прийнято вважати, що обчислення, що складаються з 280кроків, сьогодні важко здійснити, тому передбачається, що секретний ключ маємати довжину, принаймні, 80 біт. Зараз секретні ключі мають довжину 128/192/256біт, тобто вимагають аналізу 2128/192/256 варіантів перебирання, щоробить відладку (розкриття) коду важкорозв'язним завданням. Однак прогрес узростанні швидкодії процесорів змушує й далі збільшувати довжину ключа. Немаючи цього ключа, оператор перехоплення повідомлень спостерігає лише випадковупослідовність біт.
У світлі проблем доставки у симетричнихкриптографічних системах були розпочаті спроби створення систем, які непотребували б доставки секретного ключа. Вони призвели до створеннянесиметричних криптографічних систем.
Несиметричні криптосистеми, або системи з відкритимключем (public key), – це такі системи, які мають справу з парами ключів. Одинз них (відкритий ключ) використовується для шифрації, у той час як інший(секретний ключ) – для дешифрації повідомлень. Якщо хтось надсилає вамповідомлення, то він шифрує його, використовуючи ваш відкритий ключ, а ви,дешифруючи його, використовуєте ваш секретний ключ. Головне у тому, наскількидобре сформована функція шифрації/дешифрації і як співвідносяться між собоювідкриті й секретні ключі.
Ці два ключі мають бути зв'язані між собою якоюсь«однобічною» функцією, що дозволила б легко обчислити відкритий ключ,використовуючи секретний, але не дозволяла б зробити зворотну процедуру. Цейпринцип був запропонований в 1976 році, але тільки в 1978 році Р.Райвесту,А.Шамиру й Л.Эдльману вдалося знайти таку функцію, що була застосована валгоритмі RSA (Rivest, Shamir, Adleman). Алгоритм RSA вважається досить захищенимдля багатьох застосувань сучасної криптографії. Зараз більшість банківськихтранзакцій, системи електронної купівлі, комерційні й некомерційні системикриптографічного захисту використовують принципи RSA.
Криптосистеми з відкритим ключем, здавалося б,подолали основний недолік симетричних криптосистем – необхідність в обмінісекретними ключами. Однак ніхто ще не довів повну захищеність алгоритму RSA. В1985 році Дэвид Дойч описав принцип квантового комп'ютера, який буде матиобчислювальну потужність, що набагато переважатиме всі нинішні й майбутнікомп'ютерні системи. В 1994 році Пітер Шор описав алгоритм, за допомогою якоготакий комп'ютер зможе легко зламати шифр RSA, хоча і не зміг продемонструватийого роботу, оскільки на той момент квантових комп'ютерів не існувало.
Незважаючи на те, що сьогодні ніхто не знає, яксконструювати квантовий комп'ютер, одночасно ніхто не може довести, що йогопобудова неможлива або що він вже не побудований у якійсь секретнійлабораторії. Це означає, що немає абсолютної впевненості в достатньому ступенізахищеності систем з відкритим ключем.
Мизосередимося тільки на проблемах розподілу/передачі секретних ключів усиметричних криптосистемах, з огляду на те, що вони можуть бути успішновирішені вже сьогодні.
Розрізняють два типи секретних ключів для симетричнихсистем: довгострокові, що використовуються багаторазово та продовж тривалогочасу, і короткочасні (сеансові), що використовуються на один сеанс або небільше одного дня. Для передачі або розподілу таких ключів між користувачамиіснує кілька рішень:
— фізичний розподіл – передачадовгострокового ключа за допомогою кур'єра;
— розподіл за допомогоюпротоколів із секретним ключем – передача сеансових ключів користувачам урежимі реального часу за допомогою центра довіри, що користується спеціальнимипротоколами обміну ключів;
— розподіл за допомогоюпротоколів з відкритим ключем – передача сеансових ключів користувачам у режиміреального часу за допомогою центра довіри, що використовує криптосистеми звідкритим ключем (найпоширеніше застосування техніки шифрування з відкритимключем);
— квантовий розподіл ключів –передача квантових ключів з використанням квантових властивостей часток(фотонів) у відповідності з процедурами квантової криптографії.
Перші три способи передачі секретних ключів є традиційними й добревідомими, тому зупинимося на останньому способі, що має найбільшу перспективу.
Однак для цього потрібно коротко описати квантові криптосистеми, щоброзуміти особливості їхньої роботи й можливості рішення поставленого завдання.
Першим поштовхом у розвитку квантової криптографії була ідея випуску«квантових грошей», запропонована С.Візнером (Wiesner) у 1970 році.Вона була, по суті, відкинута, але пізніше з’явилася у 1983 році. Ідея полягалав розміщенні всередині купюри декількох фотонів, поляризованих у двох сполученихортогональних станах поляризації. Відповідно до принципу невизначеностіГейзенберга, існують сполучені квантові стани, які не можуть бути вимірюваніодночасно. З квантової механіці добре відомо, що існує неізначенность енергіїта часу:
/>. (1)
Взяв на увагу, що /> находимо:

/>. (2)
У останньому співвідношенні Dw − інтервал частотмонохроматичних хвиль складаючих цуг, Dt − час випромінювання квантусвітла, тобто інтервал часу відповідаючий довжині хвильового цуга. Підінтервалом когерентності розуміють довжину хвильового цуга, тобто відстань міжХ2 и Х1 рис. 1.
/>
Рисунок 1 – Хвильовий цуг
Фальшивомонетникові, щоб підробити купюру, потрібно вимірювати стани усіхфотонів у ній, а потім відтворити їх у фальшивій купюрі. Однак він не можецього зробити (відповідно до принципу невизначеності), з одного боку, і не можеодержати цю інформацію від банку, що зберігає інформацію, яка залежить відномера банкноти,
Основними принципами квантової механіки, покладеними воснову квантової криптографії, є:
•  неможливість розрізнити абсолютнонадійно два неортогональні квантові стани;
•  заборона на клонування. Завдякиунітарності й лінійності квантової механіки неможливо створити точну копіюневідомого квантового стану без впливу на вихідний стан. Таким чином, факт«прослуховування» квантового каналу вже призводить до помилокпередачі, виявлення яких доступне легальним користувачам.
•  Наявність переплутаних і заплутанихквантових станів. Дві квантово-механічні системи можуть перебувати у станівзаємної кореляції, наприклад завдяки явищу двофотонної кореляції приінтерференції. Це призводить до того, що вимір обраної величини в одній зсистем впливає на результат виміру цієї ж величини в іншій системі. Такий ефектможе бути пояснений виникненням переплутаних квантових станів. Це означає, щовимірюване, проведене на одній із двох систем, може дати з рівної ймовірністю|0> або |1>, тоді як стан іншої системи буде протилежним (тобто |1>або |0>) і навпаки. Ці стани використовуються в оптичних тестах у зв'язку зуточненням отриманих «чорнових варіантів» квантових ключів (raw key).
• Причинність і суперпозиція. Причинність, що первинноне є складовою нерелятивістської квантової механіки, може бути, проте,використана для квантової криптографії разом із принципом суперпозиції: якщодві системи, стани яких утворюють якусь суперпозицію, розділені в часі, небудучи зв'язані причинністю, то не можна визначити суперпозиційний стан,проводячи вимірювання на кожній із систем послідовно.
2. Волоконно оптичні системипередавання з поляризаційним кодуванням
Існує декілька типів систем квантової передачі ключа.Основні з них — це системи з поляризаційним кодуванням і з фазовим кодуванням.Перший тип систем з'явився раніше, і ми розглянемо його в першу чергу.
Схема однієї з перших лабораторних квантових криптосистем зполяризаційним кодуванням за протоколом BB84 із чотирма станами поляризації(0°, 45°, 90°, 135°), як вона була реалізована авторами — Беннетом і Брассаромв 1988 році, показана на рис. 2. У ній з світловипромінюючого діода (СВД)формується діафрагмою в точкове джерело, що за допомогою конденсорної лінзиперетвориться в коллимований пучок, додатково формований апертурним екраном іфільтром. Цей пучок горизонтально поляризується лінійним поляризатором. Кут(площина) поляризації може потім дискретно змінюватися за допомогою двохактивних поляризаційних модуляторів, типу осередку Поккельса. Для кожногосвітлового імпульсу модулятори, активовані за випадковим законом, формують уфотоні (що переноситься імпульсом) одне із чотирьох описаних вище станівполяризації.
У якості квантовиого каналу передачі використовується вільний простір(довжина каналу — 30 см — обмежена, мабуть, розмірами оптичної лави). Приймаючасторона випадковим чином додатково обертає (або ж ні) поляризацію прийнятихімпульсів на 45° завдяки ще одному осередку Поккельса, даючи можливістьформувати базиси "+" і "×". З виходу осередкуПоккельса промінь потрапляє на призму Волластона — двупроменепреломлюючупризму, використану для поділу ортогональних лінійно-поляризованих сигналів,при цьому (розглядаючи варіант, якій наведен на рис. 6.
У якості поляризаторів обробки в базисі "+") горизонтальнополяризований промінь дешифрується правим (нижнім) приймачем-фотопомножувачем,а вертикально поляризований промінь дешифрується лівим (верхнім) приймачем-фотопомножувачем.

/>
Рисунок 2 – Схема квантової криптосистеми Беннета і Брассарда з коміркамиПоккельса
У якості поляризаторів обробки в базисі "+") горизонтальнополяризований промінь дешифрується правим (нижнім) приймачем-фотопомножувачем,а вертикально поляризований промінь дешифрується лівим (верхнім) приймачем-фотопомножувачем.
/>
Рисунок 3 – Схема квантової криптосистеми з поляризаційним кодуванням
Інший приклад квантової криптосистеми з поляризаційним кодуваннямнаведена на рис. 3. Система, вперше винесена за рамки лабораторії, складаласяіз двох блоків, зв'язаних оптоволоконним (ОВ), а не повітряним просторовимканалом.
Блок на стороні абонента А складається із чотирьох лазерних діодів (LD),що випромінюють короткі (1 нс) світлові імпульси, фотони яких можуть бутиполяризовані в базисі "+" (90° і 0°) і в базисі "×"(-45°, 45°). Для передачі одного біту включається один з діодів. Імпульси відLD послабляються фільтром F для зменшення кількості фотонів, що доводяться наодин імпульс, до величини порядку одиниці. Після цього вони вводяться у волокноквантового каналу й передаються на прийомний блок абонента Б.
Основною вимогою, що накладається на квантовий канал, є збереження поляризаціїфотонів по всьому шляху проходження до блоку абонента Б, щоб він мав можливістьодержати інформацію, що кодує абонент А, у неспотвореному вигляді.Поляризаційна модова дисперсія (ПМД) може змінити поляризацію фотонів, якщовнесена нею затримка більше часу когерентності, що накладає обмеження навикористовувані типи лазерів.
На стороні абонента Б імпульси проходять через низку хвильових пластинокщо(імітують контролер поляризації), використованих для відновлення вихіднихполяризаційних станів шляхом компенсації змін, внесених волокном. Потім проміньсвітла розщеплюється за допомогою розщеплювача BS і подається на дваполяризаційних розщіплювачі (PBS), що формують два типи базису:"×" (1) і "+" (2).
Прийняті фотони аналізуються у двох PBS: у нижньому — з базисом 2("+"), що використовує прямий промінь, який пройшов через BS, задопомогою двох лічильників фотонів (APD); у верхньому — з базисом 1("×"), що використовує промінь, відбитий від BS нагору, задопомогою двох аналогічних лічильників фотонів (APD). Поляризація відбитихнагору фотонів повертається хвильовою пластинкою (l/2) на 45° (з -45° до 0° і з45° до 90°), реалізуючи, таким чином, виміри в діагональному базисі.
А.Мюллер і ін. використали подібну криптосистему для проведенняекспериментів в області квантової криптографії. Їм вдалося передати квантовийключ на відстань 1100 метрів, використовуючи фотони з довжиною хвилі 800 нм.Для збільшення довжини передачі вони використали фотони з довжиною хвилі 1300нм і досягли 23-кілометрової дистанції передачі ключа. Як квантовий каналвикористовувався стандартний оптоволоконний кабель.
Ці експерименти показали, що зміни поляризації, внесені оптичним волокном,нестабільними. Причому поляризація може різко змінюватися, хоча і може матикороткі періоди стабільності (порядку декількох хвилин). Це означає, щоквантова криптографічна система вимагає створення механізму стабілізації абоактивної компенсації таких змін. Такі механізми стабілізації й способиавтоматичного контролю поляризації існують, але вони є малоефективними і покине використовуються. Відмічено також, що використання замість стандартного ОВволокна зі збереженням поляризації не вирішує проблему, хоча і дозволяєзбільшувати довжину ділянки з контрольованою поляризацією.
3. Волоконно-оптичні системи передавання з фазовим кодуванням
Поняття фази оптичного випромінювання (завдяки корпускулярно-хвильовомудуалізму) справедливе не тільки для світлового променя (тобто хвилі в класичнійоптиці), але і для одиночних фотонів (тобто часток, у квантовій оптиці),поведінка яких (розщеплення, додавання й інтерференція) інтерпретується, однак,як хвильова.

/>
Рисунок 4 – Схема квантової криптосистеми з двома інтерферометрами Маха-Цендера
Для цих цілей може бути використаний інтерферометр Маха-Цендера разом зоднофотонним джерелом випромінювання і детекторами фотонів. Блок на стороніабонента тоді буде містити джерело, розгалуджувач і фазовий модулятор РМφА,а блок на стороні абонента буде змінюватися з фазового модулятора РМφВ,розгалуджувача й детекторів APD, імовірність реєстрації фотона на одному звиходів яких («0» або «1») буде мінятися зі зміною фази. Нарис. 4 показана схема криптосистеми з використанням двох ОВ-интерферометрів Маха-Цендера(А и В), з'єднаних ОВ-кабелем.
Як видно з рисунка, передавач А посилає потік одиночних фотонів довжиноюхвилі 1550 нм у вигляді сильно ослаблених лазерних імпульсів (формуючи такзвану ланку слабкої когерентності). Кожен із цих фотонів проходить черезінтерферометр Маха-Цендера, що випадково модулюється за допомогою РМφА,встановлюючись на одну із чотирьох фаз (варіант, що відповідає використаннюпротоколу BB84), що діє на інтервалі проходження імпульсу. Тим самиммодулюється «фаза» хвильового образу фотона, обрана на основівикористованого базису ("+","×") і значення(«0»,«1»), важливих прі самоінтерференції на виходіінтерферометра.
Приймач на стороні Б містить інший схожий інтерферометр, який випадковомоделюється за допомогою РМφВ для встановлення однієї із двохфаз, необхідної для встановлення потрібного базису. Фотон, пройшовшиінтерферометр Б, відновлює, інтерферуючи на вихідному розгалуджувачі, свійстан, потрапляючи на один з детекторів («0» або «1») APD.Для синхронізації роботи детекторів А посилає (використовуючиWDM-мультиплексор) у те ж волокно потужні імпульси з довжиною хвилі 1300 нм длясинхронізації й стробування діодів APD.
На рис. 4 показано механізм проходження фотонів від джерел з А додетекторів APD у Б (без урахування факту використання модуляції). На рис. 4 апоказані незбалансовані інтерферометри Маха-Цендера, плечі яких різні: нижні(короткі) мають довжину SA і SB, а верхні (довгі) — довжину LA і LB. Це значить, що плечі мають різну часовузатримку на поширення хвильового імпульсу. Фотон, розглянутий як хвиля,розщеплюється на два однакових промені першим розгалуджувачем (50/50) вабонента. Нижній проходить шлях SA, а верхній — LA довихідного розгалуджувача, де промені поєднуються, створюючи дипульс LASВ,що, пройшовши квантовий ОВ-канал, доходить до вхідного розгалуджувача (50/50)інтерферометра Б. Потім він знову розщеплюється на два однакових промені.Нижній проходить шлях SB, а верхній — LB до вихідногорозгалуджувача Боба, де вони утворюють два дипульса: нижній LASВ/SASB і верхній — LALВ / SALВ.Об'єднання їх показано на рис. 4 б. Воно призводить (за умовиідентичності/налаштування обох інтерферометрів) до формування хвилі із трьомапіками: більшим центральним (SALB+ LASВ)і двома бічними (LALB і SASB).
Для опису дії модуляції в даній системі згадаємо законивідбиття/преломлення:
· фазапроменя, відбитого від границі розділу двох середовищ (з показником заломленняn1 і n2), зрушується на π/2, якщо n2 >n1 і не змінюється, якщо n2
· фазапроменя, заломленого на границі розділу двох середовищ (якщо промінь існує), незмінюється.
На рис. 5 показано, що центральний пік у фотонному імпульсі міститьінтервал когерентності (рис. 5 а), всередині якого одночасно присутні хвильовіобрази двох різних шляхів: SALB і LASB,фази яких, у загальному випадку, зрушені відносно один одного на деяку величинуΔ. Ці два хвильових образи взаємодіють (інтерферують) при об'єднанні навиході інтерферометра в точці розгалуження в В (на рис. 6в показана границярозділу середовищ у цій точці).
/>
Рисунок 5 – Механізм вибору «0» та «1» за допомогою APD і інтерферометрана боці Б.
Застосовуючи закони відбиття/заломлення і припускаючи, що нижче цієїграниці роздягнуло середовище більше щільне, одержимо, що відбиті верхні йзаломлена нижня хвилі виявляться у противофазі й знищують один одну (це називаютьіноді деструктивною інтерференцією), що фіксується за допомогою APD як«0» (тобто фотон не фіксується), а відбита нижня й преломлена верхняхвилі виявляться у фазі й підсилюють один одну (це називають інодіконструктивною інтерференцією), що фіксується APD як «1» (тобто фотонне фіксується).
Настроювання правильності спрацьовування APD здійснюються шляхомпідстроювання фазового зсуву Δ від імпульсу до імпульсу, що и виконує абонентА шляхом установки потрібної величини зсуву фази для зсувуючої схеми свогоРМφА для кожного переданого імпульсу.
Розглянемо таку схему кодування для протоколу BB84 із чотирма станами.Абонент А кодує «0» і «1» для одного фотона в кожному іздвох випадково обраних неортогональних базисів (позначимо їх як 0 і 1). Таквона може представити значення біта «0» фазовим зсувом 0° (у базисі0) або π/2 (у базисі 1), а значення «1» — фазовим зрушеннямπ (у базисі 0) або Зπ/2 (у базисі 1). Отже, абонент А може формуватиодне із чотирьох фазових зсувів (0, π/2,π, Зπ/2) шляхом виборучотирьох кодових комбінацій у просторі станів «біт-базис»: (00, 01,10, 11). Це можна здійснити, подаючи чотири різних напруги (умовно: 0, 1, 2, 3)на електрооптичний фазозсуваючий пристрій.
Абонент Б обирає базис, зсуваючи у випадковому порядку фазу на 0 абоπ/2, і привласнює APD, приєднаному до виходу «0», значення 0, a APD, приєднаному до виходу «1» — значення 1. Коли різниці фаз рівні 0 або π, абонентиА и Б використають сумісні базиси й одержують певний результат. У цих випадкахабонент А може визначити, у який з детекторів абонента Б потрапить фотон і якезначення (0 або 1) отримано. Абонент Б також може встановити, яку фазу обирав абонентА при передачі кожного фотона. Якщо ж різниця фаз дорівнює π/2 абоЗπ/2, то А и Б використають несумісні базиси, і фотон випадковим образомвибирає один з детекторів Б. Всі можливі комбінації зведені в таблицю.
Основні труднощі реалізації даної системи в тім, що незбалансованістьінтерферометрів абонентів А и Б має бути стабільною в межах часток довжин хвиліфотонів під час передачі ключа для збереження потрібних фазових співвідношень.Це означає, що інтерферометри мають бути в термостабілізованих контейнерах, асистемі необхідно забезпечити компенсацію дрейфу фази. Крім того, зміниполяризації в короткому й довгому плечах у кожному інтерферометрі маютьзбігатися, тобто необхідно використати контролери поляризації.
Таблиця 1 – Стани для фазового кодування/декодування протоколу ВВ84абонент А абонент Б Біт φА Біт+базис φВ φА + φВ Біт 00 00 π/2 3π/2 ? (0/1) π/2 01 π/2 ? (0/1) π/2 01 π/2 1 π 10 π 1 1 π 10 π/2 π/2 ? (0/1) 1 3π/2 11 3π/2 ? (0/1) 1 3π/2 11 π/2 π 1
 
4. Проблеми та перспективи квантових систем передавання
Аналізуючи описане вище, можна зрозуміти основні проблеми квантовоїкриптографії і передачі квантового ключа. Про деяких ми вже згадували. Ціпроблеми можна розділити на два класи: методологічні й технологічні. Дометодологічних проблем можна віднести проблему таємності, підслуховування,можливості перехоплення і дешифрації повідомлень.
Технологічні проблеми і перспективи росту довжини передачі визначаються,з одного боку, типом використовуваного кодування, а з іншого боку — тимискладностями процедури уточнення, які ми відзначали вище і які неминучевпливають на припустиму точність і надійність формування підсумкового секретногоквантового ключа.
Проблеми систем з поляризаційним кодуванням, як відзначено вище, криютьсяв середовищі передачі. Якщо вона зберігає поляризацію на довжині L незмінною,то може використовуватися для квантового каналу передачі. Таким середовищем євільний простір, однак при її використанні довжина передачі L обмежуєтьсязвичайно відстанню 1 км (і менше при дощі й тумані) через велике загасаннясигналу в атмосфері, хоча відомі і системи рекордної довжини — 10 км при гарній погоді. Використання ОВ як середовища передачі також обмежено, але не загасаннямсигналу, а випадковою зміною стану поляризації волокна, що має місце навіть успеціальних волокнах, що зберігають стан поляризації, хоча досягнуті результати(23 км) і виглядають обнадійливим.
Викладене говорить про те, що поляризаційне кодування є не оптимальнимпри побудові криптосистем із квантовим ОВ-каналом, хоча воно ефективно длякриптосистем з каналом зв'язку у відкритому просторі.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Сравнение и выбор средств защиты
Реферат Исследование взаимодействия в системах нитраты целлюлозы – уретановые каучуки
Реферат Внешняя политика России в царствование Александра III 1881-1894 гг
Реферат Виды спектров
Реферат Аналіз балансу та фінансової звітності ВАТ "Енергопостачальна компанiя "Закарпаттяобленерго"
Реферат Финансовый менеджмент наука и практика в условиях перехода к рыночной экономике
Реферат Понятие и способы осуществления гражданских прав
Реферат Анализ финансовых результатов прибыли и рентабельности на ОАО "Племзавод им. В.И. Чапаева"
Реферат Рынок труда в России современное состояние и перспективы. Безработица как элемент современного
Реферат Организация технологического процесса склада Экономическая эффективность механизации погрузочно-разгрузочных
Реферат Сравнительный анализ налоговых систем России и Японии Налогообложение страховых организаций
Реферат Редактирование как вид профессиональной деятельности и как составляющая редакционно-издательского процесса
Реферат Волга и ее значение в хозяйственной деятельности человека
Реферат Роль прецедента в английской правовой системе и его значение в современном правовом мире
Реферат Идейно-композиционная роль главы Тамань в романе Лермонтова Герой нашего времени