ISSN 1991-3087

Свидетельство о регистрации СМИ: ПИ № ФС77-24978 от 05.07.2006 г.

ISSN 1991-3087

Подписной индекс №42457

Периодичность - 1 раз в месяц.

Вид обложки

Адрес редакции: 305008, г.Курск, Бурцевский проезд, д.7.

Тел.: 8-910-740-44-28

E-mail: jurnal@jurnal.org

Рейтинг@Mail.ru Rambler's Top100
Яндекс.Метрика

Уязвимости каналов квантового распределения ключей

 

Юргин Денис Юрьевич,

студент Пятигорского государственного технологического университета

Научный руководитель – зав. кафедрой КЗИС ПГТУ, доктор технических наук, профессор

Макаров Анатолий Михайлович.

 

1. Введение.

 

Актуальность исследований в области квантовых систем и квантовых вычислений на сегодняшний день несет в себе немаловажный характер. Уже сегодня существуют квантово-криптографические комплексы защиты информации, и они с успехом протестированы и готовятся к внедрению рядом фирм.

В данной статье проведен анализ основных уязвимостей квантовых сетей, отображены принципы и протоколы передачи информации в квантовых системах. Проведен анализ недостатка и структуры протоколов, сделаны соответствующие выводы по положению дел на сегодняшний момент времени.

Согласно имеющимся данным и анализу квантовых систем имеется широкий ряд возможностей в реализации принципиально новых методик основанных на квантовой природе канала, но новые принципы и новая методология защиты информации в иных условиях квантовых законов несет в себе ряд недостатков, которые будут освещены.

Шорты женские выкройка бурда

шорты

mans-sib.ru

 

2. Квантовая сеть. Передача данных по квантовым каналам связи.

 

Квантовые сети состоят из пространственно разнесенных узлов, в которые помещены индивидуально управляемые кубиты, и квантовых коммуникационных каналов, соединяющих эти узлы. Обмен информа­цией внутри сети выполняется путем пересылки кубитов по каналам. Физически такие сети могли бы состоять, например, из кластеров или захваченных в ловушки ионов, представляющих собой узлы, а также оптических волокон или каких-нибудь устройств, передающих фото­ны, что обеспечивало бы реализацию квантовых каналов, как показа­но на рис. 1.

 

Рис. 1. Элемент квантовой сети.

 

Для хранения кубитов хорошо подходят атомы и ионы, находящи­еся в долгоживущих внутренних состояниях. Недавно были предло­жены схемы для выполнения квантовых логических операций на ато­мах в ловушках или ионах, что дало привлекательную возможность для выполнения локальных манипуляций в пределах атомных (ионных) узлов. С другой стороны, для быстрых и надежных спо­собов передачи информации на большие расстояния, очевидно, имен­но фотоны являются лучшими носителями кубитов.

Основная идея этой схемы состоит в использовании сильного взаимодействия между высокодобротным оптическим резонатором и атомами образующими отдельный узел квантовой сети. При воздействии лазерных пучков можно преобразовать внутреннее со­стояние атома первого узла в оптическое состояние резонаторной моды. Возникающие при этом фотоны выходят из резонатора, рас­пространяются как волновой пакет по линии передачи и попадают в резонатор второго узла. В конечном счете, оптическое состояние вто­рого резонатора преобразуется во внутреннее состояние атома.

При последовательном доступе к парам атомов (один атом в каждом узле) можно добиться много-кубитовых передач, поскольку в процессе за­писи состояния сохраняются перепутывания между произвольно рас­положенными атомами. Отличительная особенность состоит в том, что управляя взаимодействием между атомом и резо­натором, можно избежать отражения волновых пакетов от второго резонатора. Это достигается при помощи эффективного исключения тех доминирующих потерь в канале, которые отвечали бы за декогерентность в процессе передачи информации.

 

3. Квантовый протокол распределения ключей.

 

Все имеющиеся алгоритмы с открытым ключом, например RSA, используют общеизвестный ключ, обладатель которого может расшифровать содержимое сообщения, они основаны на сложности задачи разложения на простые множители и дискретного логарифмирования.

Данные алгоритмы становятся весьма уязвимыми с созданием квантовых компьютеров. Квантовые алгоритмы (например алгоритм Шора) позволят взломать содержимое секретного сообщения, причем с затратой малого количества времени.

Алгоритмы шифрования, использующие за основу для кодирования секретные ключи, например DES, являются устойчивым к криптографическим атакам, но тут есть соответствующие ограничения. Перед установкой процесса обмена кодированными сообщениями, обе стороны должны обменяться секретными ключами, данный ключ должен быть известен только этим сторонам.

Безопасное распределение ключей здесь выходит на первый план. В данной ситуации используются различные методы, которые не очень удобны с позиции быстродействия и сохранности самого ключа. Ключ может быть попросту перехвачен противником, с последующей изучением и модификацией содержимого. В классических системах приема-передачи противник может остаться незамеченным, узнать соответствующий ключ и получить доступ к секретной информации.

Была предпринята попытка решить данную проблему в алгоритме Диффи-Хелмана. В данном алгоритме каждая сторона должна сгенерировать свой секретный ключ, произвести операции шифрования и передачу по открытому каналу связи. При таком подходе каждая сторона имела свой секретный ключ и зашифрованный ключ с другой стороны, из которого они получают секретный ключ, который и будет использован для шифрования данных. Алгоритм основывается на надежности нахождения полученного в результате таких «запутанных» операций.

Теоретически алгоритм Шора эффективно решит задачу надежности и симметричных алгоритмов шифрования (подобных DES) за приемлемое количество времени.

Существующие квантовые алгоритмы передачи сообщений базируются на физических принципах и квантовой запутанности, в данном случае математические аспекты уходят на второй план, за основу берутся физические законы. Квантовые системы обладают принципиально иными свойствами, нежели классические. Одно из главных свойств квантовых систем – невозможность определить состояние системы не изменив ее, а именно изменить одновременно импульс и координату соответствующего фотона. Данное преимущество квантового канала делает его устойчивым к атаке, противник просто не сможет остаться незамеченным.

К данному времени существуют алгоритмы, которые основаны либо на состоянии пары взаимосвязанных частиц, либо поляризуется единичный фотон по определенным принципам.

 

3.1. Основные протоколы квантовых систем передачи данных. Методология защиты информации.

Описание взаимоотношений по протоколу BB84.

Протокол использует 4 квантовые состояния, образующие 2 базиса, например поляризационные состояния света:

 

Рис. 2. Квантовые состояния по протоколу BB84.

 

1. Алиса посылает последовательность фотонов в одном из 4-х состояний в двух ортогональных базисах.

Вероятность появления каждого из состояний равна одной четвертой.

 

Рис. 3. Фотоны с различной поляризацией, излучённые отправителем Алиса.

 

2. Получатель Боб случайно и независимо от Алисы выбирает для каждого поступающего фотона прямолинейный (+) или диагональный (/) базис.

 

Рис. 4. Выбранный получателем Бобом базис измерений.

 

Получатель Боб фиксирует состояния поляризации, сохраняя результаты измерений. Он договорился с Алисой, какие состояния считаются «1», а какие «0».

 

Рис. 5. Результаты измерений получателем Бобом состояний поляризации фотонов.

 

3. По обычному открытому каналу связи Боб сообщает Алисе какой базис он

использовал для измерения в каждом конкретном случае.

4. Отправитель Алиса сообщает получателю Бобу по открытому каналу связи, какие измерения были выбраны в соответствии с исходным базисом Алисы.

5. Пользователи Алиса и Боб оставляют только те случаи, в которых выбранные базисы совпали.

 

Рис. 6. Случаи правильных замеров.

 

Эти случаи переводят в биты «0» и «1», завершая тем самым формирование ключа.

6. Алиса и Боб проверяют достоверность полученных данных, выявляют факт прослушивания.

 

Рис. 7. Получение ключевой последовательности по результатам правильных замеров.

Протокол BB92.

В протоколе B92 используются фотоны, поляризованные в двух различных направлениях для представления нулей и единиц.

Фотоны, поляризованные вдоль направления +450, несут информацию о единичном бите, фотоны, поляризованные вдоль направления 0о – о нулевом бите.

 

Рис. 8. Формирование ключа по протоколу В92.

 

Таблица 1.

Поляризация и результаты: протокол В92.

Бит отправителя Алиса

1

0

1

0

1

0

Поляризационный код отправителя Алиса

Ориентация фильтра получателя Боб

Бит получателя Боб

0

0

1

1

1

0

Результат, полученный Бобом

N

N

Y

N

Y

N

 

1. Алиса посылает фотоны в одном из двух неортогональных состояний с равной вероятностью.

2. Боб измеряет состояние фотонов, используя проекцию на одно из подпространств, ортогональных первоначальным состояниям. Подпространства так же выбираются равновероятно. Если Алиса послала фотон в состоянии 1, а Боб измеряет его состояние, спроецировав на подпространство ортогональное этому состоянию, то не зарегистрирует фотон со сто процентной вероятностью. Если же он выберет другое подпространство, то с определенной вероятностью он получит ненулевой результат и будет знать в каком из состояний Алиса послала фотон.

3. Боб по открытому каналу сообщает Алисе в каких измерениях он получил положительный результат.

4. Все остальные данные отбрасываются, а оставшиеся трактуются как последовательность битов, в которой единице соответствует одно из состояний, а нулю другое.

5. Проверка наличия прослушивания в канале передачи.

Протокол EPR.

1. Выбираются три неортогональных состояния такие, что вероятности обнаружить фотон, испущенный в одном из состояний, в проекции на каждое из других состояний равны.

Так, если используется поляризация, эти состояния будут поляризациями под углом 0, π/3, 2π/3.

2. Источник света генерирует пары связанных фотон, находящихся равновероятно в одном из этих трех состояний.

3. Алиса и Боб измеряют приходящие фотон одновременно и независимо. Каждый произвольно и равновероятно выбирает в проекции на какое состояние пытаться измерить фотон.

4. Алиса записывает детектирование фотона как «1», а отсутствие как «0». Боб делает в обратном порядке.

5. По открытому каналу они сообщают друг другу в каком из базисов они измеряли приход фотона. Из тех измерений, в которых базисы совпадали, формируется ключ. Из оставшихся измерений формируется вспомогательный ключ, который используется для детектирования подслушивания в канале.

Протокол Гольденберга-Вайдмана.

В протоколе Гольденберга-Вайдмана пользователи Алиса и Боб используют для сообщения два ортогональных состояния

 

                                                  (1)

кодирующие соответственно биты «0» и «1».

В протоколе Гольденберга-Вайдмана каждое из двух состояний и  является суперпозицией двух локализованных нормализованных волновых пакетов a и b, которые отправитель Алиса посылает получателю Бобу по двум каналам различной длины. В результате этого волновые пакеты оказываются у Боба в разные моменты времени.

Протокол Коаши-Имото.

Протокол Коаши-Имото является модификацией предыдущего протокола Гольденберга-Вайдмана.

Протокол Коаши-Имото позволяет отказаться от случайных времён передачи путём разбиения света в неравной пропорции между коротким и длинным плечами интерферометра (применение интерферометра с асимметрией плеч). Кроме того, разность фаз между двумя плечами интерферометра составляет π.

В протоколе Коаши-Имото два состояния

и                                     (2)

кодирующие биты «0» и «1», определяются способностями входного разделителя лучей отражать R и пропускать T фотоны.

 

3.2 Уязвимости квантовых протоколов.

Надежность данных протоколов основана на квантовых принципах. При прослушивании злоумышленник будет изменять состояние фотонов и уровень ошибок будет уже отличаться, то есть Алиса и Боб получат совершенно другой результат в полученных сообщениях. Если уровень ошибок превышает определенных порог, тогда, следовательно, канал прослушивается, на этом основаны данные протоколы взаимодействия с использованием квантовых каналов связи.

Но надо учитывать, что данный вид прослушивании является очень простым и неэффективным. Данную атаку можно назвать атакой «в лоб».

Данная атака была успешно реализована и ограничение успешно обошли. Норвежские ученые под руководством Макарова смогли взломать и продемонстрировать работу взломщика на двух коммерческих системах квантового шифрования производства ID Quantique (IDQ), Швейцария, и MagiQ Technologies, США [19].

Чтобы получить ключ, система «ослепляет» детектор Боба, направив на него луч 1 мВт лазера. Между тем Ева перехватывает сигнал Алисы. «Ослепленный» квантовый детектор Боба при этом начинает работать как классический детектор, генерируя «1» при воздействии дополнительного яркого импульса света, независимо от квантовых свойств этого импульса. Таким образом, Ева, перехватив «1» от Алисы, может послать на детектор Боба световой импульс, и Боб будет считать, что получил «1» от Алисы. Принятые данные будут идентичны отправленным, и система шифрования не заметит замены соответствующей информации. Ева посылает Бобу классический сигнал, а не квантовый, а значит, может незаметно «прятать «полученную от Алисы информацию.

В данном случае использовалось техническое решение, которое помогло обойти порог ошибок, который считается нормальным и остаться попросту незамеченным. Уровень правильной и полезной информации, полученной злоумышленником, зависит от конкретного протокола передачи данных и уровня шума в канале. Именно эти критерии влияют на полученную в итоге информация.

Существуют и иные алгоритмы, которые дают возможность Еве получить определенную часть достоверной информации и остаться незамеченной. Но при этом законы квантовой механики все равно действуют на состояние дел, Ева влияет на исходную информацию. Чем больше необходимой и полезной информации получает Ева, тем больше она влияет на канал.

Квантовые принципы позволяют детектировать фотоны и без их поглощения, более того возможны манипуляции с группами фотонов, состояние которых можно определить относительно друг друга, неразрушимость так же может быть получена так называемым явлением телепортации, где используется несколько сторонних фотонов для передачи соответствующей информации.

Автор полагает, что использование квантовых принципов на стороне злоумышленника, а именно принципов квантовой механики, а не простую «атаку в лоб» помогут к решению некоторых задач «интеллектуального» съема информации с квантового канала.

Рассмотренные протоколы и принципы не идеальны, но они коренным образом отличаются от классических протоколов и алгоритмов. С созданием квантового компьютера стало возможным осуществить алгоритмы для квантового компьютера, что позволит защитить информацию гораздо эффективней и доработать существующие протоколы. Высокоплотное кодирование информации в квантовых системах позволит передачу единичным фотоном кубита (сразу двух состояний в классическом представлении – 0 и 1 одновременно).

Совмещение принципов квантового плотного кодирования и квантовой природы канала позволят осуществить высокоэффективные методы сохранности данных пользователей.

 

4. Доступ к информации, передаваемой по квантово-оптическим каналам связи.

 

Большинство существующих квантово-криптографических протоколов, как это было показано в 2.1, используют в качестве параметра тип поляризации фотонов.

В протоколах передачи информации в квантово-криптографических системах при использовании метода поляризации фотонов, осуществляется обмен данными меду пользователями Алисой и Бобом и исследуется, как правило, влияние третьего пользователя-злоумышленника – Евы.

Пользователь Ева не может отвести отдельную часть сигнала, нельзя поделить квант света на части. Если такое осуществится, то будет вызван эффект затухания и оконечный пользователь определит некорректность приема на своей стороне, произойдет сильное затухание сигнала или полное его отсутствие. При вмешательстве в обмен информацией возрастет уровень ошибок в приличное число раз, данный фактор делает протоколы, которые основаны на данных принципах весьма неэффективными.

Можно произвести анализ присутствия третьего пользователя согласно поляризации фотонов и состоянию детектирующих приемников на приемной стороне. Надо отметить, что Алиса и Боб при использовании одинаковых детектирующих приемников на приемной и передающей стороне, такой подход позволяет извлечь информацию и определить состояние поляризации определенного фотона. Также есть вероятность определения части состояния фотона.

Если пользователи будут применять разные детекторы, то правильность детектирование битов будет ошибочной, результат измерения будет отброшен в любом случае.

Имеется возможность измерения неизвестного состояния фотона путем измерения самого типа поляризации. Данная методология следует из того, что на выходе согласно эффекту испускания активного вещества будут находиться фотоны именно с одинаковым типом поляризации [7].

Данный эффект позволяет поучить копии фотонов, которые проходят через активную среду, а измерения, которые были произведены никак не повлияют на связь и передачу информации между Алисой и Бобом.

 

5. Классификация методов съема информации.

 

Стратегия съема информации в квантовых системах можно разделить на две большие группы:

                   I.                        Атаки на состояние фотонов.

Включают в себя три подкласса:

1.                  Когерентные.

Ева использует взаимодействие с массивом кубитов.

2.                  Некогерентные.

Подразумевают собой такое действие злоумышленника, при котором для осуществления съема информации происходит взаимодействие с каждым кубитом (фотоном переносящим информацию о бите ключа).

2.1.            Перехватчик-ретранслятор.

2.2.            Симметричные атаки и атаки, использующие процесс квантового клонирования.

3.                  Комбинированные атаки.

Представляют собой промежуточный подкласс атак, использующий взаимодействие с каждым отдельным кубитом, измерение проводится над их массивом.

                II.                        Атаки на оборудование квантовой системы.

Использование уязвимостей оборудования, которое используется в процессе распределения квантовых ключей.

Включают в себя два подкласса:

1.                  Атака с помощью светоделителя.

Реализация данной атаки возможно из-за применения в квантовых схемах мульти-фотонных источников излучения.

2.                  Атака мощным импульсом.

Подобна атакам типа «Троянский конь» в классическом понимании. Использует уязвимости системы, неправильную работоспособность или сканирование самого состояния системы, что позволяет контролировать биты ключа и получить соответствующую информацию.

 

6.1. Анализ основных схем атаки на состояние кубитов.

 

6.1.1. Стратегия перехватчик-ретранслятор.

Наиболее простой и реализуемый способ перехвата информации в квантовом канале связи.

Ева измеряет состояние каждого кубита подобно Бобу, но присылает Бобу другой кубит уже согласно своему состоянию (в корректном или некорректном), присутствие с долей вероятности может быть не обнаружено.

Злоумышленник использует тактику ретрансляции кубитов.

 

6.1.2. Симметричная атака.

Данная разновидность атаки ставит своей задачей посредством взаимодействие соответствующих проб на кубит. После взаимодействия кубит посылается дальше - к приемной стороне на станцию Боба, а состояние сохраняется в квантовой памяти Алисы. Использованное взаимодействие не должно вносить больших искажений в канал связи. Злоумышленник измеряет состояние своих проб. Обычно при такой стратегии величина ошибок составляет 15% от длины ключа.

 

6.1 3. Когерентные атаки.

Реализация данных атак аналогична симметричным. Главное отличие в том, что Ева производит взятие проб со всей последовательности, а не с отдельным кубитом информации.

В данном случае сохраняется проба большого объема, но ее анализ производится только после процесса согласования данных между Алисой и Бобом.

При когерентном съеме информации величина ошибок составляет 11% от длины ключа.

 

7.1. Атаки на оборудование квантовой системы.

 

7.1.1. Атаки с помощью светоделителя.

Ева расщепляет все импульсы на две части и анализирует каждую половину в одном из двух базисов, используя устройства счета фотонов, способные различать импульсы с содержанием 0, 1 и 2 фотонов.

Данная стратегия может быть реализована, если использовать большое число соединенных параллельно счетчиков одиночных фотонов.

 

7.1.2. Атаки типа «Троянский конь».

Атаки типа «Троянский конь» осуществимы сканированием импульсом через оптический мультиплексор по направлению к двум передающим станциям (либо к Алисе, либо к Бобу).

Импульс отражается от компонентов системы и передается обратно злоумышленнику и поступает на схему декодирования.

Ева использует очень чувствительный метод детектирования. Импульс делится на две части: основную и опорную. Данная схема необходима для синхронности детектирования. Задержка опорного сигнала нужна для синхронного прихода сигнала со сканирующим. Именно параметры импульса, который будет отражен и определит полученную злоумышленником информацию. Функция мультиплексора – не искажение передающихся фотонов.

 

7.1.3. Атаки подложными состояниями.

Именно эта атака была осуществлена уже упомянутой командой норвежских исследователей под руководством Вадима Маркова.

Контроль может быть осуществлен благодаря световым импульсам порядка 1-10 мВт и длиной волны 780 нм.

Атака импульсами приведет нечувствительности фотодиодов к приходящим фотонам. Ева может произвести съем информации и дальнейшую ретрансляцию сигнала, оставаясь при этом незаметной. Взломщика могут выдавать лишь паразитные импульсы с частотой порядка 70кГц.

 

8. Новый подход к защите информации в квантовых системах. Квантовая стеганография.

 

Стеганография – метод организации связи, при котором скрывается само наличие связи. Главное отличие от криптографии – невозможность определения того, что просто невозможно обнаружить существование самого секретного послания [4].

Главным образом стеганография дополняет существующие криптографические алгоритмы, которые применяются в современных условиях защиты информации.

Анализ методики распространения квантовых криптографических ключей показывает, что передаваемая информация между Алисой и Бобом никак не зашифрована и не засекречена, а защита основывается на квантовых физических принципах. Приведенные атаки на квантовую криптографическую систему показывают, что физически осуществим съем информации с квантового канала связи и отведению необходимых кубитов информации злоумышленнику.

В связи с развитием вычислительной техники, в данном случае с появлением квантовых компьютеров стало возможным осуществление внедрение контейнеров в информацию, передаваемой по квантовому каналу связи на уровне кубитов. В данном случае кубиты приобретают семантический смысл. Мы не просто передаем информацию от Боба к Алисе, а ведем внедрение необходимого (секретного) контейнера в информационный поток в квантовом канале.

 

Рис. 10. Модель стегосистемы.

 

Данный метод может дополнить существующие протоколы. Благодаря скрытию информации смысл секретной информации просто будет не понят злоумышленником.

Для внедрения контейнера, в этом случае, потребуется высокоточный математический аппарат, который будет высокоэффективно выделять требуемую информацию (кубиты). Контейнер может быть реализован фрактальными методами, а семантическая информация разбросана по всему сообщению, на передающей же стороне информацию будет восстановлена по фракталу.

В данном направлении необходимы исследования и реализация новых принципов благодаря уже существующим языкам квантового программирования.

 

9. Заключение.

 

Квантовые системы – новая эра и новое слово в передаче данных между пользователями.

Несмотря на свою новизну квантовые системы, как показал анализ, обладают рядом уязвимостей, а протоколы имеют свои пробелы с точки зрения обеспечения безопасности.

Исследования в области защиты квантового канала необходимы, так как в скором времени данные технологии будут внедрять повсеместно.

Появление квантовых компьютеров способствует разработке принципиально новых методик защиты информации, которые будут воплощены уже на принципиально ином уровне.

Явления квантовой физики и квантовой информации помогут осуществить новые, быстродействующие алгоритмы защиты информации, которые смогут быть применены с успехом в квантово-криптографических системах, квантовых сетях и квантовых компьютерах на уровне программного обеспечения, на уровне принципиально нового познания квантовых процессов.

 

Литература

 

1.                  Д.М. Голубчиков. «Применение квантовых усилителей для съема информации с квантовых каналов распределения ключа», Известия ТТИ ЮФУ. 2008. №1(78) С.119.

2.                  Д.М. Голубчиков. «Анализ способов съема информации с квантового канала распределения ключа и методы их обнаружения», Современные информационные технологии – 2007: материалы докладов Всероссийской НТК с международным участием. 2007.

3.                  Д.М. Голубчиков. «Анализ возможности использования квантового усилителя для съема информации с квантового канала распределения ключа и методы его обнаружения», Информационные системы и технологии 2007: материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых специалистов. Обнинск. 2007.

4.                  О. В. Генне, ООО «Конфидент» , «Основные положения стеганографии»  Опубликовано: журнал «Защита информации. Конфидент» , №3, 2000

5.                  Я. Килин, Д. Б. Хорошко, А. П. Низовцева Квантовая криптография: идеи и практика / Под ред. С.—Минск: Беларуская навука, 2007.

6.                  Румянцев К. Е., Голубчиков Д. М. Квантовая связь и криптография: Учебное пособие. – Таганрог: Изд-во ТТИ ЮФУ, 2009. – 122 с.

7.                  Румянцев К.Е., Хайров И.Е., Новиков В.В. Анализ возможности несанкционированного доступа в квантово-криптографическом канале. Материалы международной научной конференции «Анализ и синтез как методы научного познания». Таганрог: ТРТУ, 2004. стр. 50-51.

8.                  К.Е. Румянцев, И.Е. Хайров, «Эффективность волоконно-оптической системы передачи информации», Научно-практический журнал «Информационное противодействие угрозам терроризма» , 2004, №2, с.50-52

9.                  Слепов Н. Квантовая криптография: передача квантового ключа. Проблемы и решения. Электроника: Наука, Технология, Бизнес №2. – 2006. – C. 54–60

10.              Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления. Под ред. Боумейстера Д., Экерта А., Цайлингера А. – М.: Постмаркет, 2002. – 375 с.

11.              Nicolas Gisin, Gregoire Ribordy, Wolfgang Tittel, Hugo Zbinden Quantum cryptography //Reviews of Modern Physics. – 2007. – April 1. – 57 p.

12.              Valerio Scarani, Sofyan Iblisdir, Nicolas Gisin Quantum cloning //Quantum physic. –2005. November 9. – 33 p.

13.              Artem Vakhitov, Vadim Mkarov, Dag R. Hjelme Large pulse attack as a method of conventionaloptical eavesdropping in quantum cryptograph //Journal of modern optics. –2001. – Vol. 48. – No. 13. – РР. 2023–2038.

14.              V. Makarov, J. Scaar, A. Anisimov Faked states attack exploiting detector efficiency mismatch on BB84, phase-time, DPSK, and Ekert protocols – Poster on XI International Conference on Quantum Optics. – 2006. – May 26. – PP. 31–30.

15.              WoottersW.K. A single quantum cannot be cloned / W.K. Wootters, W.H. Zurek // Nature. —1982. —Vol. 299. —P 802.

16.              Bennett C.H. Quantum cryptography: Public key distribution and coin tossing / C.H. Bennett, G. Brassard // Proceedings of IEEE International Conference on Computers and Systems and Signal Processing (Bangalore, India). — 1984. — P. 175–179.

17.              Bennett C.H. Quantum cryptography using any two nonorthogonal states / C.H. Bennett // Phys. Rev. Lett. —1992. —Vol. 68. —P. 3121.

18.              Debuisschert T. Time coding protocols for quantum key distribution / T. Debuisschert, W. Boucher // Phys. Rev. A. —2004. —Vol. 70. —P. 042306.

19.              «Исследователь взломал систему квантовой криптографии», http://www.securitylab.ru/news/397300.php.

 

Поступила в редакцию 29.11.2010 г.

2006-2018 © Журнал научных публикаций аспирантов и докторантов.
Все материалы, размещенные на данном сайте, охраняются авторским правом. При использовании материалов сайта активная ссылка на первоисточник обязательна.