|

Математическое моделирование квантового распределения ключа протокола BB84

Авторы: Череданова Е.М., Мамченко Е.А., Марчук А.М., Речкунов А.А.
Опубликовано в выпуске: #5(22)/2018
DOI: 10.18698/2541-8009-2018-5-319


Раздел: Информатика, вычислительная техника и управление | Рубрика: Системный анализ, управление и обработка информации, статистика

Ключевые слова: криптография, квантовая криптография, шифрование, протокол BB84, квантовое распределение ключа, криптографическая стойкость, неопределенности Гейзенберга

Опубликовано: 28.05.2018

Задача данного исследования заключается в математическом моделировании в среде MATLAB квантового распределения ключа протокола BB84 и оценке криптографической стойкости передаваемой информации к атакам полного перебора значений (типа brute force). Передача сообщения по квантовому каналу связи осуществляется посредством генерации случайных битовых векторов, которые демонстрируют выбор базисов поляризации и измерения и процесс согласования ключа по классическому каналу связи. Полученное в ходе математического моделирования количество возможных значений, подлежащих полному перебору, чрезвычайно велико, время перебора таких значений оказалось существенно больше срока актуальности и ценности перехватываемой информации. Целью данной работы является исследование криптографической стойкости квантового распределения ключа протокола BB84 и его устойчивости к атакам типа brute force.


Литература

[1] Авдошин С. Дискретная математика. Модулярная алгебра, криптография, кодирование. Москва, СИНТЕГ, 2016, 260 c.

[2] Адаменко М. Основы классической криптологии. Секреты шифров и кодов. Москва, Машиностроение, 2014, 256 c.

[3] Ассанж Дж. Шифропанки: свобода и будущее Интернета. Москва, Азбука-Аттикус, 2014, 574 c.

[4] Холево А.С. Квантовые системы, каналы, информация. Москва, МЦНМО, 2010, 328 с.

[5] Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Москва, Гелиос АРВ, 2002, 480 с.

[6] Шнайер Б. Прикладная криптография. Москва, Триумф, 2002, 816 с.

[7] Bennett C.H., Brassard G. Quantum cryptography: public key distribution and coin tossing. Proc. IEEE Int. Conf. on Computers, Systems and Signal Processing, 1984, vol. 175, p. 8.

[8] Bennett C.H. Quantum cryptography using any two nonorthogonal states. Physical Review Letters, 1992, vol. 68, no. 21, pp. 3121–3124.

[9] Bennett C.H., Bessette F., Brassard G., et al. Experimental quantum cryptography. Journal of Cryptology, 1992, vol. 5, no. 1, pp. 3–28.

[10] Brassard G., Lutkenhaus N., Mor T., Sanders B.C. Limitations on practical quantum cryptography. Physical Review Letters, 2000, vol. 85, no. 6, pp. 1130–1133.

[11] Молотков С.Н. О коллективной атаке на ключ в квантовой криптографии на двух неортогональных состояниях. Письма в ЖЭТФ, 2004, т. 80, № 8, с. 639–644.

[12] Молотков С.Н. О предельных возможностях квантового распределения ключей с контролем статистики неоднофотонного источника. Письма в ЖЭТФ, 2008, т. 87, № 10, с. 674–679.

[13] Молотков С.Н. Квантовое распределение ключей с детерминистическим приготовлением и измерением квантовых состояний. Письма в ЖЭТФ, 2010, т. 91, № 1, с. 51–57.

[14] Федоров А.К. Современное состояние квантовой криптографии. Студенческий научный вестник. Сб. тезисов общеуниверситетской науч.-тех. конф. «Студенческая научная весна — 2011». Т. X. Москва, Изд-во МГТУ им. Н.Э. Баумана, 2012, с. 81–83.

[15] Федоров А.К. Противодействие атаке “Photon number splitting attack” при квантовом распределении ключа BB84. Студенческий научный вестник. Сб. тезисов общеуниверситетской науч.-тех. конф. «Студенческая научная весна-2011». Т. XI, ч. II. Москва, Изд-во МГТУ им. Н.Э. Баумана, 2012, с. 204–205.