• Lo-Chu protokoli
  • Toshkent axborot texnologiyalari universiteti mustaqil ish 1 rsa ochiq kalitli shifrlash algoritmining kriptotahlili Bajardi




    Download 146,19 Kb.
    bet3/5
    Sana10.01.2024
    Hajmi146,19 Kb.
    #134103
    1   2   3   4   5
    Bog'liq
    Kriptografiya (Mustaqil ish)
    profilaktik tibbiy ko\'rik varaqasi, 1-Maruza dars=, Kriptografiya 1-topshiriq, 10-amaliy mashg’ulot Mavzu Openssl kutubxonasidan foydalangan h-fayllar.org, Kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazm, Ssh protokoli va unda kriptografik algoritmlardan foydalanish ho-fayllar.org
    Yordamchi EPR protokoli Ilgari EPR holati joriy etildi

    eng muhim xususiyati har qanday darajada o'lchanadigan bo'lsa, ikkala quyi tizimga olib keladigan holatlar bir xil bo'ladi. Shunday qilib Bobning o'lchovlari "+" va "x" bazislarida kuzatilgan

    Ushbu printsip EPR protokoli tamoyiliga asoslanadi: EPR holatini o'lchashda ikki qatnashchining natijalari bir xil bo'lganda, uni tasodifiy maxfiy kalit yaratish uchun foydalanishingiz mumkin. Buning uchun Alisa va Bob muvofiqlashtirilgan o'lchov asoslarini ishlatish bilan shunchaki kelishib olishlari kerak: ideal EPR juftlari uchun ularning natijalari bir xil bo'ladi va interseptor kalit haqida hech qanday ma'lumotga ega bo'lmaydi (bu ideal EPR juftligining sofligi bilan kafolatlanadi).


    Shunga qaramay, agar Alisa va Bob orasida sof EPR holatlari bo'lmasa ham, ularning holatlarini ideal holatda tasodif darajasiga qarab, ular har doim Yeva uchun mavjud bo'lgan ma'lumotlarni taxmin qila olishadi:
    Teorema. unda  entropiya yuqoridan miqdor bilan chegaralangan bo’ladi.

    Shmidt teoremasi yordamida tizimning qisman zichlikli operatorlari va atrofmuhitning o'zliklari mos keladi va shuning uchun Yevaning entropiyasi yuqoridan yuqoriroq miqdorda (5) chegaralanadi. Xolev qiymati o'z navbatida H (p) entropiyasidan yuqoriroq baholagani bois, yuqoridagi teoremani to'xtatuvchiga mavjud bo'lgan ma'lumotlarni baholash uchun muvaffaqiyatli ishlatilishi mumkin. Bu Alisa va Bob Yevaning boshqalaridan keyin ko'proq ma'lumotga ega emasligiga har doim amin bo'lishi mumkin. Aks holda (Alisa va Bobning ideal holatiga ega bo'lgan FERV umumiy holatining past darajadagi darajasi bilan) (FERV \) protokol bekor qilingan. Agar axborotni Yevaga tashqaridagi xabarlar kichkina bo'lsa, klassik xatolarni tuzatish protseduralari va maxfiylikning yaxshilanishi yordamida to'liq maxfiy kalitni olish mumkin.
    Lo-Chu protokoli EPR va BB84 protokollarining oraliq aloqasi sifatida ishlab chiqilgan ESR protokoli kabi, ESR juftlarini dastlabki holatlarda ishlatadi, lekin endi bu hollar Alisa tomonida ochiq ko'rinib turadi va Bobga kvant kanal orqali yuboriladi (BB84 protokoli kabi ixtiyoriy kodlash)
    Yuqorida ko'rsatilgandek, Yevaning axboroti ideal holatda bo'lgan Alisa va Bob o'rtasidagi dastlabki holatlarning tasodif yuqoridan kiritishi mumkin sof EPR iborat | Parom) - bu baholash orqali, Alisa va Bob xato tuzatish va ortish maxfiyligi parametrlarini qanday tushunish mumkin, ularga murojaat qilish kerak. Fikr bayonnomasi Lo-Chu o'rniga bu ikki klassik tartiblarini Alisa va Bob ularga maxfiy kalitlari to'liq teng imkoniyatiga ega bo'ladi aniq EPR juft, tozalashingiz, murojaat qilishingiz mumkin, deb hisoblanadi.Shunday qilib, tozalash tartibi klassik xatolarni tuzatish protseduralarining kvant analogi va maxfiylikni oshirish kabi qabul qilinishi mumkin.
    Yaroqsiz bo'linish tegishli kvantli xato tuzatish kodi yordamida amalga oshirilishi mumkin ekan, uzatilgan holatdagi o'zgarishlar va bit xatolar sonini o'z ichiga oladi. Agar xatolar q kubitdan ko'p bo'lsa, u holda dastlabki n kubitlardan q 159 xatlarni boshqaruvchi [n,k] – kod orqali EPR juftlarini olish mumkin.
    Yana aniqki, Lo-Chu protokoli shunga o'xshash:
    1. Alisa 2n EPR juftini |𝜓EPR〉⊗2𝑛 da hosil qiladi.
    2. Alisa tasodifiy 2n EPR juftidan n ni tanlaydi, keyinchalik o`zi va Bob bilan vaziyatlarning tasodifan darajasini tekshirish, ularni nazorat qilish uchun ishlatadi.
    3. Alisa tasodifiy bitli qatorni sA uzunligi 2n hosil qiladi va Adamar konvertatsiyasini har bir juftning ikkinchi kubitiga to'g'ri keladi, buning uchun sA=1 ga teng.
    4. Alisa kvant kanalidagi har bir juftning ikkinchi kubitini Bobga yuboradi.
    5. Bob kubitlarni oladi va uni omma e'tiboriga havola qiladi.
    6. Alisa sA nazorat kubitlari va qator simvolining pozitsiyalarini oshkor e'lon qiladi.
    7. Bob, Adamar konvertatsiyasini sA=1ga teng kubatlarga qo'llaydi.
    8. Alisa va Bob nazorat kubitlarini "+" asosida o'lchaydi va natijalarni omma e'tiboriga havola qiladi. Agar q bitdan ko'p bo'lsa, protokolni bajarish to'xtatiladi.
    9. Alisa va Bob qolgan n kubitlarni [n,k] kodining tekshiruv matritsasi bo'yicha q xatoligacha tuzatadi. Xato sindromini hisoblash natijalarini baham ko'rgach, ular EPR juftiga kirishlari mumkin.
    10. Alisa va Bob "umumiy" maxfiy kalitni olish uchun "+" asosida EPR juftliklari bilan o'lchanadi.
    Bu yerda, 3 va 7 bosqichlarda tasodifiy kubitlar to'plamining Adamar kontseptsiyasi, Yeva tomonidan amalga oshirilgan har qanday hujumni, faza va bit xatolar ehtimoli iloji boricha yaqinroq bo'lishini ta'minlash uchun kerak va bu kvant tuzatish kodlarini qo'llash uchun eng qulay sharoitlarni yaratadi.


    Download 146,19 Kb.
    1   2   3   4   5




    Download 146,19 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Toshkent axborot texnologiyalari universiteti mustaqil ish 1 rsa ochiq kalitli shifrlash algoritmining kriptotahlili Bajardi

    Download 146,19 Kb.