Kriptografiyasiga kirish




Download 132.1 Kb.
bet6/7
Sana19.01.2023
Hajmi132.1 Kb.
#38661
1   2   3   4   5   6   7
Bog'liq
Kvant kriptografiyasi
Lecture 4 12, 456451, for takrorlash operatori topshiriqlar, 1408336, 5.Savollar, 2. ДЕНЕЖНЫЕ ПОТОКИ444, informatika, Mustaqil ishi innovatsion loyihalarni tayyorlash-fayllar.org, A.NAVOIY, Oliy taʼlim muassasalarida elektr energiya bilan taʼminlaydigan quyosh panellarini oʻz mablagʻlari hisobidan oʻrnatish ishlarini amalga oshirish ni tizimli boshlash, Mustaqil ish №5., Loyiha tashabbusi, Mustaqil ish mavzusi, 11111
asoslangan kvant kriptografiyasi

BB 84 protokolining ushbu o'zgarishi kvant mexanikasi asoslarini inkor etish uchun Eynshteyn, Podolskiy va Rosen 1935 yilda nashr etgan Eynshteyn -Podolskiy-Rozen paradoksidan ( ERP ) foydalanadi. G'oya 1991 yilda nashr etilgan Artur Ekkertga tegishli [ Eke 91]. Taklif etilayotgan sxema bitta o‘rniga ikkita kubitdan foydalanishdan iborat. Bu ikki qubit umumiy manbadan keladi, bu erda bir bit Alisaga, ikkinchisi esa Bobga beriladi. Bu kubitlar EPR juftlari deb ataladi .
, ularning holatlari shunday korrelyatsiya qilinganki, tanlangan kuzatiladigan miqdorning o'lchami A. dan
A o'lchov natijasini aniqlaydi boshqa davlat. Bu shuni anglatadiki, agar Elis va Bob o'zlarining kubitlarini bir xil asosda o'lchasalar, ular bir-biriga mos keladigan natijaga erishadilar. Bundan tashqari, ular korrelyatsiya nima ekanligini bilishadi, shuning uchun ular umumiy kalitni shu tarzda kelishib olishlari mumkin. ERP paradoksi kvant fizikasi asoslariga singib ketganligi sababli, men kvant kriptografiyasining ERP -ga asoslangan tushuntirishlarini o'rganmayman .



      1. BB84 protokolidagi o'zgarishlar

BB 84 protokoli mavzusida ko'plab o'zgarishlar mavjud, masalan, ikkita baza bir xil ehtimollik bilan tanlanmagan deb taxmin qilish mumkin. Bu Elis va Bobning bir xil bazani tanlashi ehtimolini oshiradi, ammo bu Oskarga foydalanilayotgan bazani to'g'ri taxmin qilishni osonlashtiradi. Shu sababli, aniq natija yaxshiroq bo'ladimi yoki yo'qmi, hozircha aniq emas. Men bu erda eslatib o'tmaydigan boshqa ko'plab variantlar mavjud. Ulardan ba'zilarining aniq natijasi hali ham shubhali, ammo amaliy amalga oshirishni osonlashtiradigan boshqa o'zgarishlar mavjud.






    1. Tinglash taktikasi

Oldingi bo'limlarda muhokama qilgan protokollarda men faqat shaffof bo'lmagan tinglashni ko'rib chiqdim, ya'ni Oskar Elisning fotonlarini ushlab, kuzatadi va keyin o'lchangan holatlarni Bobga yuboradi. Biroq, Oskar tinglashning boshqa usullaridan ham foydalanishi mumkin. Oldingi bo'limlarda ularni yoritmaganimning sababi shundaki, barcha tinglash sxemalarini tahlil qilish juda uzoq va texnik bo'lib qoladi. Ushbu bo'limda men Oskar foydalanishi mumkin bo'lgan bir nechta tinglash strategiyalarini qisqacha sanab o'taman.

-
Shaffof tinglash, chalkashtirmasdan . Elis Bobga qubit yuborganida, Oskar o'zi tanlagan zond deb ataladigan tizimga qubit bilan o'zaro aloqada bo'lishiga va keyin uni o'zgartirilgan holatda Bobga o'tkazishiga ruxsat berishi mumkin. U zondni, uning dastlabki holatini va agar u kvant qoidalariga javob bersa, o'zaro ta'sirni tanlashda erkindir, ya'ni o'zaro ta'sir unitar operator tomonidan tasvirlangan.

-
Shaffof tinglash xijolat bilan . Ushbu yondashuv bilan Oskar o'z tekshiruvini Elis yuborgan holat bilan aralashtirib yuboradi va keyin uni Bobga uzatadi. Bu tinglashning eng qiyin usullaridan biri bo'lgani uchun men bu haqda batafsil to'xtalmayman.

-

200
Amalga oshirish zaifligiga asoslangan tinglash . Keyingi bo'limda kvant kriptografiyasini amaliyotga tatbiq etish hali ham qiyinligini ko'ramiz, chunki zamonaviy texnologiya hali unga erisha olmagan. Masalan, zamonaviy bitta fotonli lazerning bir nechta foton hosil qilish ehtimoli 1 ga teng . Shunday qilib, agar Oskarda bir nechta fotonlarni aniqlaydigan xato bo'lsa, u fotonlardan birini yo'naltirishi mumkin


200
o'lchov. Shunday qilib, Oskar 1- ni o'qiy oladi
Elisning holati aniqlanmagan.

Bu barcha tinglash sxemalari uchun hujumni aniqlash algoritmlari mavjud. Biroq, biz chindan ham xohlayotgan narsa - bu ma'lum bir tinglash sxemasi uchun alohida aniqlash algoritmini emas, balki katta sinflarni tinglash sxemalarini boshqarishi mumkin bo'lgan algoritmdir. Shu sababli, tinglash sxemalarini tahlil qilish hali to'liq emas. (Ushbu mavzu bo'yicha qo'shimcha ma'lumot olish uchun [ AEP 94] ga qarang).








    1. kriptografiyasining texnologik muammolari

Kvant kriptografiya qurilmasini yaratish uchun biz bitta fotonlarni ishlab chiqarish, ko'paytirish va aniqlashni hisobga olishimiz kerak. Avval bizga bitta foton chiqaradigan qurilma kerak. Afsuski, mavjud yorug'lik manbalarining Puasson statistikasi tufayli buni eksperimental ravishda amalga oshirish qiyin. Misol uchun, zaif lazer impulslaridan foydalanganda, atigi 10% imkoniyat bor


    1. Download 132.1 Kb.
1   2   3   4   5   6   7




Download 132.1 Kb.