|
@@ -0,0 +1,56 @@
|
|
|
+# Квантовое распределение ключей
|
|
|
+
|
|
|
+**Квантовое распределение ключей (QKD)** - это криптографическая технология, использующая квантовую механику для создания и распределения секретных ключей между двумя сторонами, которые могут использоваться для шифрования сообщений.
|
|
|
+Она основана на принципах квантовой физики, которые гарантируют безопасность передачи информации через открытые каналы связи. QKD обычно используется в коммерческих системах безопасности, таких как банковские транзакции или
|
|
|
+правительственные коммуникации.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Современное QKD движется в направлении развития более эффективных и высокоскоростных систем, а также в расширении области применения технологии на другие сферы, например, защиту данных в облаках. Также идет работа над устранением
|
|
|
+технических ограничений, которые могут ограничивать дальность передачи квантовых ключей и повышать вероятность ошибок в процессе передачи. Кроме того, исследования в области квантовых сетей и квантовой информационной безопасности
|
|
|
+могут привести к созданию новых и инновационных приложений, как для бизнеса, так и для широкой общественности.
|
|
|
+
|
|
|
+### Алгоритм распределения ключей
|
|
|
+
|
|
|
+- Подготовка состояний. Алиса подготавливает одну из комбинаций четырёхкубитных состояний, например, представленную в уравнении выше. Такая комбинация P состоит из четырёх кубитов.
|
|
|
+Каждой паре состояний Белла ставятся в соответствие два информационных бита ключа (как правило, используется квантовое сверхплотное кодирование). Алиса запоминает текущую случайную группировку и пару состояний Белла,
|
|
|
+которая участвует в передаче.
|
|
|
+
|
|
|
+- Передача кубитов. Алиса случайным образом перемешивает эти четыре кубита и отправляет их Бобу по квантовому каналу.
|
|
|
+
|
|
|
+- Измерение состояний Белла. Боб принимает отправленные ему кубиты и случайным образом разбивает их на две части. После чего он выполняет измерение состояний Белла на этих двух частях и отправляет информацию о группировке Алисе по
|
|
|
+классическому каналу.
|
|
|
+
|
|
|
+- Сравнение результатов. Алиса принимает информацию о группировке Боба и сравнивает их с сохранённой информацией о P. Если Алиса увидит совпадение группировок, она объявит по классическому каналу True и весь процесс коммуникации может
|
|
|
+перейти к шагу 5 или вернуться на шаг 1 для следующей итерации. Если же совпадения не случится, она объявит False, после чего оба участника отбросят данные текущей итерации и процесс коммуникации начнётся сначала с шага 1 или
|
|
|
+оборвётся вовсе.
|
|
|
+
|
|
|
+- Формирование согласованных ключей. После нескольких итераций последовательностей шагов c 1 по 4 Алиса и Боб получают двоичную последовательность, которая представляет собой некоторый необработанный ключ R (также называемый сырым).
|
|
|
+Под RA и RB будем понимать необработанные ключи Алисы и Боба соответственно. Алиса случайным образом выбирает части RA и собирает из них свой согласованный ключ CA, после чего объявляет позиции выбранных частей по классическому каналу.
|
|
|
+Затем Боб согласно этим позициям выбирает свой согласованный ключ CB из ключа RB.
|
|
|
+
|
|
|
+- Усиление конфиденциальности. Из полученного набора битов CB Боб выбирает некоторые в качестве битов чётности DB и объявляет DB вместе с их позициями. Аналогичным образом Алиса выбирает свой набор DA и сравнивает его с полученным DB.
|
|
|
+Если процент битовых ошибок в таком сравнении меньше некоторого наперёд заданного порога, то соединение может считаться безопасным и процесс коммуникации может перейти к следующему шагу 7; если нет, то необходимо вернуться на шаг 1 или
|
|
|
+же окончательно оборвать связь.
|
|
|
+
|
|
|
+- Формирование окончательных ключей. На последнем шаге окончательно выбираются ключи R'A и R'B, которые будут использоваться для шифрования в дальнейшем процессе коммуникации по классическому каналу. Теоретически, в идеальном случае
|
|
|
+должно получиться R'A = R'B, где R'A — это необработанный ключ RA без битов CA, аналогичное верно для R'B.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+### Проблемы QKD
|
|
|
+
|
|
|
+Но, к сожалению, не всё так гладко. Давайте пройдёмся по слабым сторонам QKD.
|
|
|
+
|
|
|
+Основным недостатком QKD является то, что эта технология опирается на аутентифицированный классический канал связи. Иными словами, несмотря на всю защищённость при генерации ключа, Вы всё равно вынуждены обеспечивать запредельный
|
|
|
+уровень защиты передачи данных по классическому каналу.
|
|
|
+
|
|
|
+При манипулировании кубитами используются квантовые вентили, которые добавляют некоторый шум в дискретное пространство состояний. Это делает на порядок хуже все вероятностные оценки, на которых базируются QKD протоколы.
|
|
|
+
|
|
|
+В 2008 году эксперт по безопасности Брюс Шнайер отметил, что распределение квантовых ключей "так же бесполезно, как и дорого". В настоящее время QKD системы всё ещё довольно дорогие, хотя в последние годы ситуация начала быстро
|
|
|
+меняться в лучшую сторону.
|
|
|
+
|
|
|
+## Источники:
|
|
|
+
|
|
|
+[ru.wikipedia.org](https://ru.wikipedia.org/wiki/Квантовое_распределение_ключей)
|
|
|
+[habr.com](https://habr.com/ru/articles/530980/)
|