Рисунок 1. Принцип работы RFID системы
Рисунок 2. Распределение электромагнитного поля в антеннах считывателя и самой карты
- высокая независимость от условий эксплуатации;
- RFID может использоваться даже в агрессивных средах, а RFID-метки могут читаться через
грязь, краску, пар, воду, пластмассу, древесину;
- высокие скорость (доли секунды) и надежность считывания/записи, фактически
неограниченный срок эксплуатации;
- обработка идентификаторов производится автоматически во время выполнения основного
технологического процесса без затраты дополнительного времени и организации рабочих мест;
- возможность обработки всех идентификаторов, одновременно находящихся в зоне действия
считывателя;
- возможность обработки идентификаторов всех изделий, находящихся в неметаллической
групповой упаковке (коробке, ящике, контейнере), без вскрытия этой упаковки;
- надежная защита от подделок и несанкционированных операций (штрих-код можно
нарисовать карандашом);
- простота пользования и обслуживания;
- системная гибкость, легкость интеграции в любые системы предприятия.
Существуют две основных категории RFID системы:
- пассивные;
397
- активные системы;
- полупассивные.
Пассивные метки RFID не имеют своего передатчика и источника питания; они просто
отражают обратно радиоволны, поступающие из устройства считывания. Активные метки имеют
свой собственный передатчик и источник питания, как правило, батарейки, но не всегда (активные
метки могут получать энергию от солнца или других источников). Полупассивные RFID-метки,
также называемые полуактивными, очень похожи на пассивные метки, но оснащены батарей, которая
обеспечивает чип энергопитанием. При этом дальность действия этих меток зависит только от
чувствительности считывателя, и они могут функционировать на большом расстоянии и с лучшими
характеристиками.
Активные метки используются на крупных объектах, таких как грузовые контейнеры,
железнодорожные вагоны и большие многоразовые контейнеры, которые должны контролироваться
на большом расстоянии. Метки работают на частотах 455 МГц, 2,45 ГГц или 5,8 ГГц, и имеют
диапазон считывания 20 - 100 метров [2].
Существуют два типа активных меток:
- транспондеры;
- маяки.
Активные транспондеры начинают работу, после получения сигнала от считывателя. Поэтому
применяются в системах оплаты, контрольно-пропускных пунктах и других систем. Когда
автомобиль с активным транспондером приближается к пункту оплаты или пропуска, считыватель на
шлагбауме посылает сигнал, тег, расположенный на лобовом стекле начинает работу. Передатчик
передает свое уникальное имя для считывателя. Такие транспондеры увеличивают срок службы
аккумулятора, т.к. тег транслирует свой сигнал только тогда, когда он находится в зоне действия
считывателя.
Маяки используются в большинстве систем реального времени (RTLS), где важно отследить
местоположение объекта. В RTLS, маяк излучает сигнал с уникальным идентификатором в заданных
интервалах (это может быть один раз в три секунды или один раз в день). Для того чтобы считать
сигнал маяка необходимо по меньшей мере три антенны, расположенные по периметру зоны
месторасположения отслеживаемых объектов. В основном RTLS используются в логистике, или на
больших заводах (например, автомобилестроительные заводы используют RFID для отслеживания
деталей).
Активные метки имеют диапазон считывания до 100 метров. Надежность таких систем намного
выше, так как метка сама передает сигнал, а это значит, точно будет считана (некоторые системы
могут прекратить работу из-за дождей). Как правило, они стоят от $ 10 до $ 50, в зависимости от
объема памяти, срока службы батареи и дополнительных функций, таких как наличие датчика
температуры или другие. Более прочный корпус также увеличивает стоимость.
Пассивные метки RFID не имеют источника питания и передатчика. Они дешевле, чем
активные метки и не требуют технического обслуживания. Они имеют гораздо меньшую дальность
чтения, чем активные метки (от 1 до 30 сантиметров).
Пассивный RFID - транспондер состоит из микрочипа, прикрепленного к антенне. Сам
транспондер крепится к объекту различными способами. Он может быть установлен на подложке,
либо зажат между клеевым слоем и бумажной наклейкой, что позволяет создать RFID- этикетки или
смарт - этикетки, которые наклеиваются на объект. Транспондеры также могут быть встроены в
пластиковые карты, брелки и даже стены [3].
Контейнер, или специальная упаковка, защищающая транспордер, противостоит жаре, холоду
или сильнодействующим моющим химическим веществам. Какая упаковка будет использоваться,
зависит от приложения, но стоимость транспордера при этом увеличивается.
Пассивные метки могут работать при низких, высоких и сверхвысоких частотах.
Низкочастотные системы работают на 124 кГц, 125 кГц или 135 кГц. Высокочастотные системы
используют 13,56 МГц, и ультравысокочастотные системы используют полосу с 860 МГц до 960
МГц. Некоторые системы также могут использовать 2,45 ГГц и другие области радиочастотного
спектра (рисунок3).
398
Рисунок 3. Зависимость недостатков системы от частоты
Радиоволны ведут себя по-разному в каждой из этих частот. Низкочастотные волны могут
проникать через стены, но не могут проходить через металл. Низкочастотные метки идеально
подходят для использования, в тех местах, где необходимо выполнить чтение через материал или
воду с близкого расстояния. При увеличении частоты волна начинает вести себя как свет. Радиоволна
не может проникать сквозь материалы, а также отражается от многих объектов. Волны в диапазоне
УВЧ поглощаются водой. Большая проблема, с которой сталкиваются компании, использующие UHF
системы, является возможность чтения RFID меток на материалах, изготовленных из металла или
воды [4].
В настоящее время RFID-системы применяются в разнообразных случаях, когда требуется
оперативный и точный контроль, отслеживание и учет многочисленных передвижений различных
объектов. Типичными применениями могут быть:
- электронный контроль доступа и перемещений персонала на территории предприятий;
- управление производством, товарными и таможенными складами (в особенности крупными),
магазинами, выдачей и перемещением товаров и материальных ценностей;
- автоматический сбор данных на железных дорогах, платных автомобильных дорогах, на
грузовых станциях и терминалах;
- контроль, планирование и управление движением, интенсивностью графика и выбором
оптимальных маршрутов;
- общественный транспорт: управление движением, оплата проезда иоптимизация
пассажиропотоков;
- системы электронных платежей для всех видов транспорта, включая организацию платных
дорог, автоматический сбор платы за проезд и транзит, платные автостоянки;
- обеспечение безопасности (в комплексе с другими техническими средствами аудио- и
видеоконтроля);
- защита и сигнализация на транспортных средствах;
- и много других.
Сегодня системы RFID уже облегчают жизнь многим людям, но не все пользователи стремятся
применять эти крошечные приспособления. Так, например, защитники прав потребителей в США и
Европе боятся использовать товары розничной торговли с бирками RFID, их пугает, что компании с
их помощью смогут отслеживать их личную жизнь, в том числе пристрастия потребителей начиная с
их любимого сорта колбасы и заканчивая размером, стилем и цветом одежды. Большинство же
аналитиков, работающих в отрасли, считает, что преимущества от использования технологии RFID,
связанные
с
повышением
качества
обслуживания,
перевесят
любые
беспокойства
о
конфиденциальности данных. Они убеждены, что преимущества технологии RFID намного
перевешивают ее недостатки. К тому же центр Auto-ID, исследовательский консорциум RFID,
Массачусетского технологического института предоставил предприятиям розничной торговли
возможность отключать бирки RFID по необходимости на выходе из магазинов [5].
399
Пока еще не существует единого стандарта RFID, но некоторые производители уже выпускают
такие бирки. Поскольку считывать информацию с RFID-чипа можно на расстоянии в несколько
метров, защитники гражданских прав и свобод опасаются несанкционированного использования
таких чипов за стенами магазина. Например, злоумышленник, владеющий считывающим
устройством, сможет прочесть идентификаторы ваших вещей и использовать полученную
информацию против вас (например, взломав базу данных нужного магазина и узнав номер вашей
кредитки). Вариантов использования системы RFID не по назначению тоже очень много.
Сейчас активно ведутся разработки RFID глушителя, принцип работы которого заключается в
том, что в ответ на сигнал со считывателя будет отправлен различный «мусор», а не необходимая
информация.
Сегодня RFID системы используются в здравоохранении, обороне, логистике, торговле и
многих других отраслях. RFID можно встретить при покупке товаров питания, в библиотеках,
контрольно-пропускных системах и не только. Так или иначе, данная технология уже стала частью
нашей жизни.
Полностью отметить работу таких систем будет невозможно, поэтому сегодня активно ведутся
работы по стандартизации системы, а именно разработка стандартов по применению;
законодательные проекты, в которых строго регламентируется правила использования и применения
информации, полученной с помощью RFID.
ЛИТЕРАТУРА
1. Барсуков В.С. RFID или не RFID? Вот в чем вопрос.//Специальная техника, № 6, 2005., С. 32-48.
2. http://www.rfidjournal.com //RFID journal, Что есть RFID? Боб Виолино, 2005.
3. http://www.rfidjournal.com//RFID journal, История RFID, Боб Виолино, 2005.
4. http://www.rfidjournal.com//RFID journal, Основы RFID, Боб Виолино, 2005.
5. Дшхунян В.Л., Шаньгин В.Ф. //Электронная идентификация, - Москва.: NT Press, 2004., - 695 с.
REFERENCES
1. Barsukov V.S. RFID ili ne RFID? Vot v chem vopros. //Spetsial'naya Tekhnika № 6, 2005. S. 32-48
2. http://www.rfidjournal.com//RFID journal. Chto est’ RFID? Bob Violino, 2005.
3. http://www.rfidjournal.com//RFID journal. Istoriya RFID, Bob Violino, 2005.
4. http://www.rfidjournal.com//RFID journal. Osnovy RFID, Bob Violino, 2005.
5. Dshkhunyan V.L., Shan’gin V.F. Elektronnaya identifikatsiya, - Moskva.: NT Press, 2004., – 695 s.
Юбузова Х.И., Курманалиева Д.,
RFID жүйелер – жаңа мүмкіндіктер немесе қауіп па?
Түйіндеме. RFID жүйесі деп аталатын - объект немесе адамды сымсыз сәйкестендіру жүйесі - әлемдегі
кең пайданалатын технология болып табылады.
RFID-технологияларды қолдануы сәйкестендіру құралдарының физикалық сенімділігін арттыруын,
арақашықты контактсыз оқуды; идентификатор мен ридерды металдан жасалған беттерде және метал емес
конструкциялардың ішінде орналастыруға мүмкіндіктерді; оқу/жазу процесстердің жоғары жылдамдық пен
сенімділікпен, сонымен бірге рұқсат берілмеген операциялардан сенімді қорғауды қамтамасыз етеді.
Түйін сөздер: RFID, RFID-меткалар, транспондер, ридер, Auto-ID, RLTS, сигнализация, қауіпсіздікті
қорғау
Yubuzova Kh. I., Kurmanalieva D.
RFID system-new opportunities or threat?
Summary. The system Wireless identification of object or person, called the RFID system is a widely used
technology in the world. Application of RFID technology will allow to provide highest physical reliability of means of
identification, contactless reading at distance; the ability to host ID and a reader on metal surfaces and within non-
metallic structures; highest speed and reliable read/write, as well as protection against forgery and unauthorized
transactions.
Key words: RFID, RFID tags, transponder, reader, Auto-ID, RLTS, alarm system, protection of safety
400
УДК 621.396.624:621.396.96
Юбузова Х.И.
Казахский национальный технический университет имени К.И. Сатпаева,
г. Алматы, Республика Казахстан,
hali4a@mail.ru
КВАНТОВАЯ КРИПТОГРАФИЯ И ПРИНЦИПЫ РАБОТЫ
АЛГОРИТМА КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ
Аннотация. Данная статья посвящена проблемам обеспечения защиты информации при ее передаче по
оптическим каналам связи, применению криптографических систем. Для увеличения стойкости шифрования
предлагается применение квантовой криптографии при распространении секретных ключей системы.
Рассматривается проблема обеспечения секретности при распространении секретных ключей между
удаленными легитимными пользователями. Проводится анализ влияния на секретность ключей квантовой
механики. В статье приводится принцип работы алгоритма квантового распределения ключей, применение
которого позволит обеспечить секретность передаваемой конфиденциальной информации от злоумышленников
и уменьшить вероятность перехвата ключевой информации.
Ключевые слова: криптография, шифрование, квантовая криптография, фотон, стойкость,
распределение ключа, защита, оптоволокно, оптический канал.
Для защиты информации передаваемой по оптическим каналам связи применяют различные
средства и методы. Одним из распространенных является применение криптографических систем [1].
Принципиально не дешифруемые системы называют абсолютно стойкими, или системами
шифрования в режиме одноразового блокнота. Позднее такие шифры стали называть совершенными.
Впервые строгое обоснование того факта, что системы шифрования с одноразовыми ключами
являются абсолютно стойкими, было получено в работе Владимира Александровича Котельникова.
Параллельно и независимо вопросы теоретической стойкости шифров изучались Клодом Шенноном.
Благодаря исследованиям В.А. Котельникова и К. Шеннона возникло четкое и строгое
понимание того, каким условиям должен удовлетворять абсолютно стойкий шифр.
Неформально, шифр является абсолютно стойким, если:
- ключ секретен - известен только легитимным пользователям;
- длина ключа в битах не меньше длины сообщения;
- ключ случаен;
- ключ используется только один раз.
В этом случае зашифрованное сообщение статистически независимо от исходного сообщения.
Принципиальная проблема при реализации криптосистем с одноразовыми ключами состоит в
передаче (распространении) секретных ключей между удаленными легитимными пользователями.
Ключ между такими пользователями должен передаваться с помощью какого-либо
физического сигнала через открытый (т.е. доступный для подслушивания) канал связи. С точки
зрения классической физики в этом случае не существует запретов на измерение передаваемого
сигнала без его возмущения. Поэтому принципиально невозможно гарантировать секретность ключа
при его распространении.
Если же передавать ключи с помощью квантовых состояний, то возникает принципиально
другая, более интересная ситуация. Квантовая криптография, основанная на фундаментальных
запретах квантовой механики, открывает возможность передачи ключей с помощью квантовых
состояний, секретность при этом гарантируется фундаментальными законами природы.
Следовательно, квантовая криптография позволяет реализовать абсолютно стойкие системы
шифрования с одноразовыми ключами, истоки которых восходят к работам Г. Вернама, В.А.
Котельникова и К. Шеннона. Собственно идея квантовой криптографии как раз и направлена на
решение центральной проблемы криптографии - задачи распространения секретных ключей.
Квантовая криптография, или распространение секретных ключей, позволяет реализовать
абсолютно стойкие (не дешифруемые подслушивателем даже теоретически) системы шифрования с
одноразовыми ключами. Секретность ключей в квантовой криптографии основана на
фундаментальных запретах квантовой механики:
- неизвестное квантовое состояние не может быть скопировано (no-cloning-теорема);
- пара наблюдаемых, некоммутирующих эрмитовых операторов, не может быть одновременно
достоверно различима, что является следствием соотношений неопределенности Гейзенберга, или,
401
говоря более формально, некоммутирующие операторы не могут иметь общих собственных векторов.
В квантовой криптографии в качестве наблюдаемых выступают матрицы плотности
информационных состояний, соответствующих классическим битам 0 и 1. Для чистых состояний
одновременная ненаблюдаемость (достоверная неразличимость) матриц плотности эквивалентна
неортогональности информационных квантовых состояний. Сказанное означает, что не существует
измерений, которые с вероятностью 1 позволяют различать одно из пары неортогональных состояний
и так, чтобы после измерения система осталась в исходном (невозмущенном) состоянии.
Таким образом, любое измерение, если оно дает информацию о передаваемых состояниях,
неизбежно приводит к их возмущению, что позволяет детектировать любые попытки подслушивания
в канале связи. Другими словами, подслушивание (соответственно возмущение передаваемых
состояний) должно неизбежно изменять статистику результатов измерений на приемном конце по
сравнению со статистикой результатов измерений на невозмущенных состояниях. Искажение
квантовых состояний возникает в неидеальном квантовом канале, что также приводит к изменению
статистики результатов измерений. В квантовой криптографии принципиально невозможно
различить изменилась ли статистика результатов по сравнению с таковой в идеальном случае за счет
шума в канале или вследствие действий подслушивателя, поэтому любые изменения статистики
приходится относить к действиям подслушивателя.
Если бы законы квантовой механики позволяли обнаруживать только сам факт возмущения
передаваемых состояний, то это было бы малоинтересным для целей криптографии, точнее, передачи
ключей. Квантовая механика позволяет не только обнаруживать возмущение состояний, но и связать
изменение статистики результатов измерений с количеством информации, которое может быть
получено подслушивателем при наблюдаемом изменении статистики отсчетов по сравнению со
статистикой в идеальном случае [2].
В квантовой криптографии кроме квантового канала связи (в реальных условиях это либо
оптоволокно [1], либо открытое пространство), по которому передаются квантовые состояния,
необходим также открытый классический канал связи. Последний, требуется для выяснения
легитимными пользователями изменений статистики отсчетов и коррекции ошибок в первичном
ключе, переданном по квантовому каналу связи [2].
В асимметричных системах применяют два ключа: закрытый и открытый. Для отправки
зашифрованного сообщения, нужно зашифровать его отрытым ключом, а расшифровать сообщение,
можно воспользовавшись своим закрытым ключом.
В стойкой асимметричной системе невозможно вычислить закрытый ключ, если известен
только открытый ключ. В некоторых алгоритмах стойкой асимметричной системы применяются
простые числа, для получения ключей шифрования. И на основе известного ключа определить второй
возможно только путем определения конкретных простых множителей. А разложение на множители
не такая уж и простая задача. Зная произведение простых множителей, найти те самые простые
множители можно, например, путем факторизации числа. Когда размер факторизуемого числа
увеличивается на порядок, то время нахождения простых множителей также увеличивается минимум
на порядок. Но время генерации ключа практически не зависит от размера простых множителей.
Поэтому можно просто выбрать простые числа достаточно большой длины, вот почему битовая
длина ключей в ассиметричных системах выбирается большой.
Квантовые информационные технологии, а именно квантовый компьютер позволит решать
задачу разложения на множители за полиномиальное время, как определил Шор. Поэтому алгоритм
Шора стал источником развития как технологии квантового распределения ключа, так и
классической криптографии.
Например, если за основу принять произведение двух простых чисел, например 221, примем,
что эта величина является какой-то верхней границей, и других целых чисел превышающих эту
величину. При перемножении двух чисел, если получится результат превышающий границу, то тогда
в качестве итогового значения выберем целочисленный остаток от деления на 221, например, 15 * 15
= 225 – 221 = 4. Если мы умножим 2 на 2, то получим 4, и никаких дополнительных действий
производить не нужно. Можно без конца возводить двойку в степень, пока не доберемся восьмой
степени:28=35.
С физической точки зрения работа с числами имеет много общего с поведением волны в
оптическом резонаторе. В оптическом резонаторе зеркала повернуты друг к другу отражающими
поверхностями и отстоят друг от друга на расстояние порядка длины волны. В том случае, когда
длина запущенной волны в резонатор превышает или не достигает величины, чем требуемая
величина, то фаза волны, проходящая от одного зеркала до второго, и обратно немного отличается от
402
начальной фазы. В результате возникает процесс интерференции волны самой с собой, а в
резонаторе останутся волны только определенной длины, все другие волны за счет интерференции
подавляются. Возникает квантовая суперпозиция, то есть сложение волн. Две волны,
пересекающиеся во времени и пространстве, в каждой конкретной точке результирующая волна из
двух волн может находиться в любом из состояний между полным погашением волн друг другом или
максимальным усилением волн.
Это означает, что любая волна с неподходящей длиной каждый раз получает дополнительную
фазу в оптическом резонаторе. Алгоритм Шора позволяет преобразовать задачу нахождения простых
множителей в задачу нахождения дополнительной фазы, которая накапливается волнами при
прохождении между зеркалами туда и обратно. Если произведение двух чисел слишком большое или
слишком маленькое, то возникает ошибка. В терминах физики, такая ошибка называется фазовой
ошибкой, которая и приводит к деструктивной интерференции.
При реализации модели вначале с помощью классического алгоритма формируется список
потенциальных множителей. Квантовая часть работы алгоритма основывается на том факте,
«квантовый бит (кубит) может находиться в суперпозиции нескольких состояний». Обычный бит,
который в конкретный момент времени находится либо в состоянии логической «1», либо
логического «0», значение кубита лежит между 0 и 1, и представляет собой вероятность того, что
кубит находится в состоянии 1 при его измерении.
Затем квантовые операции изменяют вероятность каждого кубита. Регистр из восьми кубитов
может представлять каждое значение из диапазона 0-255 одновременно. Но при попытке измерения
значения регистра кубитов, можно получить только одно значение, зависящее от амплитуды
вероятности каждого из кубитов.
Набор операций, выполняемых над кубитами по алгоритму Шора, приводят к интерференции
состояний кубитов. В зависимости от значения регистра – это либо множитель, либо нет, возникает
интерференция – конструктивная или деструктивная. При деструктивной интерференции вероятность
проверяемого числа уменьшается, при позитивной интерференции, вероятность увеличивается.
Теоретически, алгоритм Шора работает намного быстрее всех существующих методов факторизации,
так как проверяются все возможные множители одновременно. Существует вероятность, возврата
неверного результата, и для повышения вероятности правильного ответа можно использовать такие
способы:
- запуск алгоритма несколько раз, и избрание в качестве правильного ответа наиболее часто
встречающегося результата;
- использование выхода первого запуска алгоритма в качестве входа для второго запуска.
Вероятность правильного ответа возрастает с каждым последующим запуском алгоритма, а
неправильных ответов – уменьшается.
Алгоритм Шора имеет строгое математическое обоснование, требует гораздо меньше итерации
для нахождения простых множителей, каждая итерация может потребовать намного больше времени
на свое выполнение. Причем всё время выполнения все кубиты должны оставаться когерентными и
находится в состоянии квантовой запутанности.
Скорость выполнения расчетов зависит от тактовой частоты компьютера и длины ключа.
Например, если тактовая частота квантового компьютера в 2 раза меньше обычного, то квантовый
алгоритм будет вычислять с такой же скоростью, что и классический соперник. Если же длина ключа
100 бит, то квантовый алгоритм превзойдет классический алгоритм уже в 8 раз, а, учитывая, что если
ключи имеет длину около 2000 бит, преимущество квантового алгоритма будет огромным, в
независимости от тактовой частоты квантового компьютера.
Когерентность выражается предсказуемостью колебательной системы в пространстве и
времени. Квантовая запутанность представляет собой не что иное, как взаимосвязь двух совершенно
отдельных квантовых объектов.
Требование поддерживать когерентное состояние и квантовую запутанность имеет под собой
твердую физическую основу. В идеале, система, выполняющая алгоритм Шора, должна находиться в
когерентном и запутанном состоянии бесконечно долго [3].
Основные принципы алгоритма квантового распределения ключа опираются на факте
исчезновения фотона, после измерения его состояния, иначе говоря, для измерения состояния, фотон
должен быть поглощен детектором. Например, когда Пользователь 1 и Пользователь 2 хотят
установить защищенный канал таким образом, чтобы нарушитель не смог им помешать. В первую
очередь пользователь 1 и Пользователь 2 должны сгенерировать закрытый ключ по законам
квантовой физики. В дальнейшем для шифрования сообщений должен использоваться закрытый
403
ключ.
Пользователь 1 генерирует два случайных множества из нулей и единиц. Оба множества
представляют собой базис для фотонов. Базис рассматривается, как ориентация измеряющей
системы, при этом, два базиса не должны быть ортогональными. Чаще всего первый базис -
вертикальная и горизонтальная поляризация, а второй базис - две диагональные поляризации. Таким
образом, фотон может иметь одну из 4 возможных поляризаций.
Затем Пользователь 1 отсылает фотоны Пользователю 2, и он измеряет их. По правилам
квантовой механики нельзя спросить у фотона: «Какой поляризации?». Нужно спросить: «Как
поляризован: вертикально или горизонтально?». Поэтому Пользователь 2 выбирает между двумя
базисами; либо он спрашивает, какую именно из диагональных поляризаций имеет фотон, либо
вертикальную, либо горизонтальную.
Если Пользователь 1 отправил Пользователю 2 вертикально поляризованный фотон, а
Пользователь 2 спросил у фотона, какую из диагональных поляризаций он имеет, то фотон случайно
выберет между ответами в 45 градусов и 135 градусов. Если же Пользователь 1 отправит
горизонтально поляризованный фотон, а Пользователь 2 спросит, поляризован ли фотон
горизонтально или вертикально, то ответом фотона всегда будет - поляризован горизонтально. Иначе
говоря, выбор базиса измерения влияет на ответ фотона. Если Пользователь 1 и Пользователь 2
сделают одинаковый выбор, то фотон будет находиться, либо в одном, либо в другом состоянии.
Если же выбор базиса различен, то фотон, с точки зрения Пользователя 2, будет в суперпозиции двух
состояний. Получается, что в первом случае процесс измерения детерминистический. Зная настройки
своего оборудования, Пользователь 1 и Пользователь 2 могут точно предугадать, какой из детекторов
Пользователя 2 сработает. Во втором случае, во время процесса измерения фотон случайным образом
выбирает между двумя состояниями; и тогда ни Пользователь 1, ни Пользователь 2 не смогут точно
предугадать результат измерений. Безопасность алгоритма квантового распределения ключей как раз
и основывается на «непредсказуемости» фотона, и если Нарушитель попытается внедриться в
процесс генерации ключа, то эта «непредсказуемость» будет только увеличиваться.
После того, как все фотоны получены, Пользователь 2 располагает строкой из случайных
чисел, но он не знает, какие именно числа понадобятся для генерации ключа. Для создания общего
ключа Пользователь 1 и Пользователь 2 открыто говорят о том, какой именно базис они выбрали для
каждого бита, но выбор поляризации по-прежнему хранят в секрете. Пользователь 1 и Пользователь 2
могут сравнить, в каких позициях они сделали одинаковый выбор. Биты, находящиеся в
совпадающих позициях и используются для создания общего ключа.
Следующим шагом нужно выяснить, вмешивался ли Нарушитель в процесс генерации ключа.
Чтобы обнаружить Нарушителя, Пользователь 1 публикует некоторый участок закрытого ключа.
Допустим, что Нарушитель перехватывал фотоны, случайно выбирал базис и измерял поляризацию
перехваченного фотона. Но Нарушитель не знает, какой именно базис выбрал Пользователь 1. Когда
Нарушитель пытается воссоздать состояние фотона Пользователя 1, то он ошибается примерно в
половине случаев. Следовательно, количество совпадений между Пользователем 1 и Пользователем 2
уменьшится вдвое. Нарушитель, может схитрить, и перехватывать каждый второй фотон; тогда
количество совпадений между Пользователем 1 и Пользователем 2 останется примерно таким же.
Чем меньше фотонов перехватывает Нарушитель, тем меньше информации о ключе он получает.
При сравнении своих результатов Пользователь 1 и Пользователь 2 могут узнать о факте
перехвата и о том, какое количество информации Нарушителю удалось получить. Если перехвата не
было, или ее вероятность мала, то Пользователь 1 и Пользователь 2 могут не раскрывать участок
закрытого ключа, и дальше продолжать генерировать ключ. Но даже если Нарушитель и
перехватывал фотоны, то Пользователь 1 и Пользователь 2 посовещавшись, могут продолжать
генерировать биты ключа, так как они предполагают, какое количество битов ключа известно
Нарушителю [3].
Из принципа работы квантового распределения ключа, следует для того, чтобы Нарушитель не
смог перехватить ключ, требуется источник одиночных фотонов. Так как источники одиночных
фотонов имеют множество недостатков: они ненадежны, они производят недостаточное количество
фотонов в секунду, и достаточно трудно убедиться, что фотоны перемещаются в правильном
направлении, то используется источник псевдо одиночных фотонов. Источник псевдо фотонов - это
лазер, аттенюатор которого помещен в поток света таким образом, что большинство света
поглощается. Источник может быть настроен таким образом, что в каждый конкретный отрезок
времени будет испускаться только один фотон. По статистике когерентного источника если лазер
испускает одиночный фотон, то, лазер сразу же испускает и второй фотон. Пока не существует
404
способа убедиться, что в определенный отрезок времени будет испущен только один фотон. Поэтому
Легрэ предложил уменьшить мощность лазера таким образом, что 90% всего времени света в
оптоволокне вообще не будет, 9% времени в оптоволокне будет всего один фотон, а в оставшееся
время – больше одного фотона. При таких условиях, если Нарушитель решит перехватить ключ, то
незаметно для Пользователя 1 и Пользователя 2 Нарушителю удастся получить несколько бит ключа.
Для решения данной проблемы перехвата применяется хитрость. Например, есть очень слабый
источник фотонов, и Нарушитель может перехватить 5% всех битов, переданных по каналу. При
передаче последовательности из 160 бит, Нарушитель получит 8 бит, и, поскольку значение каждого бита
статистически независимо, то с высокой долей уверенности в двух случаях Нарушитель будет знать
значение пары смежных битов. Теперь, если Пользователь 1 и Пользователь 2 выполнят математическую
операцию над всеми парами битов, то длина последовательности уменьшится до 80 бит.
В исходной последовательности Нарушитель знал 5% битов, после уменьшения
последовательности, он знает всего 2 бита из 80 или 2,5% ключа. В действительности, все даже
намного лучше, потому что мы не знаем точно, с какой именно позиции в исходной
последовательности Пользователь 1 и Пользователь 2 начали производить математическую
операцию. Следовательно, для каждой из двух битовых пар, вероятность того, что Нарушитель знает
оба бита из пары, составляет 50%. Другими словами, Нарушитель знает 2.5% ключа с 25%
вероятностью, и 1.25% ключа с 50% вероятностью.
Операция усечения последовательности, называется также усилением секретности, может
выполняться несколько раз. Длина ключа на каждом шаге будет уменьшаться вдвое, а информация,
которую получил Нарушитель из исходной последовательности, становится все менее и менее
точной. Поэтому сначала можно сгенерировать ключ, длина которого много больше необходимой, а
затем уменьшить его до такого его размера который будет достаточно длинным для предотвращения
атаки перебором. В таком случае процесс генерации ключа станет более безопасным.
Количество бит, которые сможет получить Нарушитель и количество необходимых усечений
последовательности сильно зависит от статистических параметров источника света. Поэтому важно с
высокой точностью измерить статистику фотонов в источнике света [3].
ЛИТЕРАТУРА
1. Кабдулгазыев А.Н, Сартаев Б.С., Юбузова. Х. И. Каналы утечки информации и способы защиты
оптических линиях связи. // Труды Международной научно-практической конференции «Подготовка
инженерных кадров в контексте глобальных вызовов XXI века». – А.: 2013. Т. 3, С.50-54.
2. Молотков С.Н. Квантовая криптография и теоремы В.А. Котельникова об одноразовых ключах и об
отсчетах. // Успехи физических наук. Конференции и симпозиумы. – М.: 2006., т. 176, № 7, С. 777 – 788.
3. Крис Ли. Квантовая криптография: вчера, сегодня и завтра. //Аналитика. – М.: 2012.,
http://www.securitylab.ru/analytics
REFERENCES
1.Kabdulgazyev A.N., Sartaev B.S., Yubuzova Kh.I. Kanaly utechki informatsii i sposoby zashchity v
opticheskikh liniyakh cvyazi.// Trudy Mezhdunarodnoyi nauchno-prakticheskoyi konferentsii “Podgotovka ingenernykh
kadrov v kontekste global’nykh vyzovov XXI veka”. – A.: 2013., T.3, S. 50-54.
2. Molotkov S.N. Kvantovaya kriptografiya i teoremy V. A. Kotel’nikova ob odnorazovykh kluchakh i ob
otschetakh.//Uspekhi fizicheskikh nauk. Konferentsii i simpoziumy. – M.:2006., T. 176, № 7, S. 777-788.
3.
Kris
Li.
Kvantovaya
kriptografiya:
vchera,
segodnya
i
zavtra.//Analitika.
-
M.:
2006.,
http://www.securitylab.ru/analytics
Достарыңызбен бөлісу: |