Protecție absolută: ce sunt comunicațiile cuantice și cum funcționează. Criptare cuantică puternică - viitorul securității informațiilor

Protecție absolută: ce sunt comunicațiile cuantice și cum funcționează. Criptare cuantică puternică - viitorul securității informațiilor

09.10.2019

Citiți o postare invitată de Roman Dushkin (Blogspot, LJ, Stare de nervozitate) Ați putea fi, de asemenea, interesat de alte note de Roman:

  • Algoritmul lui Shore, implementarea lui în limbajul Haskell și rezultatele unor experimente;
  • Factorizarea numerelor folosind algoritmul cuantic Grover;
  • Quantum Zoo: o hartă a relațiilor algoritmilor cuantici;
  • ... și mai departe pe linkuri;

Dacă sunteți interesat de criptografie, încercați să acordați atenție notelor criptografiei eliptice în practică și a memoriului privind crearea unui canal de comunicare sigur al autorului meu.

Întreaga istorie a criptografiei se bazează pe confruntarea constantă între criptografi și criptografi. Primul vine cu metode de ascundere a informațiilor, iar al doilea găsește imediat metode de hacking. Cu toate acestea, s-a demonstrat teoretic că victoria într-o astfel de cursă de armă va rămâne întotdeauna de partea criptografilor, deoarece există un cifru absolut incalificabil - un singur bloc de notițe. Există, de asemenea, unele cifre foarte greu de fisurat, pentru care informațiile ascunse fără o parolă pentru care criptanalistul nu au practic nicio șansă. Astfel de cifrări includ cifrări de permutare cu ajutorul rețelelor Cardano, criptarea cu ajutorul unor texte rare sub formă de chei și altele.

Toate aceste metode sunt suficient de simple de utilizat, inclusiv un tampon unic. Dar toate au un dezavantaj semnificativ, care se numește problema cheie de distribuție. Da, nu poate fi fisurată o singură dată. Dar, pentru a-l folosi, este necesar să aveți o infrastructură foarte puternică pentru distribuirea acestor caiete foarte de unică folosință între toți destinatarii dvs. cu care este realizată corespondența secretă. Același lucru este valabil și pentru alte metode de criptare similare. Adică, înainte de a începe schimbul de informații criptate pe canale deschise, este necesar să se transmită o cheie printr-un canal închis. Chiar dacă cheia este schimbată la o întâlnire personală, criptanalistul are întotdeauna oportunități pentru o metodă alternativă de obținere de indicii (aproape nimeni nu este protejat de criptanaliza rectală).

Un schimb de chei la o întâlnire personală este un lucru foarte inconvenient, care limitează serios utilizarea cifrelor complet incasabile. Chiar și aparatele de stat ale statelor foarte nefericite se permit doar pentru foarte puțini oameni serioși care dețin posturi supraresponsabile.

Cu toate acestea, la final, a fost elaborat un protocol de schimb de chei, care a permis să păstreze un secret atunci când se transmite o cheie pe un canal deschis (protocolul Diffie-Hellman). Acesta a fost un progres în criptografia clasică și până în prezent acest protocol cu \u200b\u200bmodificări care protejează împotriva atacurilor MITM este utilizat pentru criptarea simetrică. Protocolul în sine se bazează pe ipoteza conform căreia problema inversă pentru calcularea logaritmului discret este foarte complexă. Cu alte cuvinte, această rezistență a acestui protocol se bazează doar pe faptul că astăzi nu există o putere de calcul sau algoritmi eficienți pentru logaritmele discrete.

Problemele vor începe când un computer cuantic cu putere suficientă este implementat. Cert este că Peter Shor a dezvoltat un algoritm cuantic care rezolvă nu numai problema de factorizare, ci și problema găsirii logaritmului discret. Pentru aceasta, schema cuantică se schimbă ușor, dar principiul funcționării rămâne același. Așadar, inventatorul viclean a ucis două păsări criptografice cu o singură piatră - criptografia asimetrică RSA și criptografia simetrică Diffie-Hellman. Totul va merge în bucăți de îndată ce se va naște, un computer cuantic universal (nu faptul că nu se află acolo, poate că nici nu știm despre el).

Dar modelul calculului cuantic atât criptografilor șocați cât și înfricoșați și le-a dat noi speranțe. Criptografia cuantică a făcut posibilă crearea unei noi metode de distribuție cheie, în care multe probleme ale schemei Diffie-Hellman sunt absente (de exemplu, un simplu atac MITM nu va ajuta absolut datorită limitărilor pur fizice ale mecanicii cuantice). Mai mult decât atât, criptografia cuantică este, de asemenea, rezistentă la algoritmii de căutare cu cheie cuantică, deoarece se bazează pe un aspect complet diferit al mecanicii cuantice. Așadar, acum vom studia metoda cuantică a schimbului de chei secrete pe un canal deschis.

11 noiembrie 2016 la ora 17:07

Un pic despre criptografia cuantică

  • Securitatea informației,
  • Criptografie
Calculatoarele cuantice și tehnologiile conexe au devenit recent mai relevante. Cercetările în acest domeniu nu s-au oprit de zeci de ani, iar o serie de realizări revoluționare sunt evidente. Criptografia cuantică este una dintre ele.
Vladimir Krasavin "Criptografia cuantică"

Acest articol este un prolog al unei serii de articole și traduceri pe tema criptografiei cuantice.

Într-adevăr, recent, din ce în ce mai des auzim astfel de concepte precum „Computer Quantum”, „Quantum Computing” și, desigur, „Quantum Cryptography”.

Și dacă totul este clar cu primele două concepte, atunci „criptografia cuantică” - concept care, deși are o formulare exactă, rămâne în continuare pentru majoritatea oamenilor un soi întunecat și deloc clar de Ariciu într-o ceață.

Dar înainte de a trece direct la analiza acestui subiect, introducem conceptele de bază:

Criptografie - Știința metodelor de asigurare a confidențialității (imposibilitatea de a citi informații către străini), integritatea datelor (imposibilitatea unei schimbări imperceptibile a informațiilor), autentificare (verificarea autenticității autorului sau a altor proprietăți ale unui obiect), precum și imposibilitatea nerefuziei.

Fizica cuantică - O secțiune de fizică teoretică în care sunt studiate sistemele cuantum-mecanice și cuantice și legile mișcării lor. Legile de bază ale fizicii cuantice sunt studiate în cadrul mecanicii cuantice și a teoriei cuantice a câmpurilor și sunt aplicate în alte ramuri ale fizicii.

Criptografie cuantică - metoda de protecție a comunicării bazată pe principiile fizicii cuantice. Spre deosebire de criptografia tradițională, care utilizează metode matematice pentru a asigura secretul informațiilor, criptografia cuantică este concentrată pe fizică, luând în considerare cazurile în care informațiile sunt transferate folosind obiecte ale mecanicii cuantice.

ortogonalitate - concept care este o generalizare a perpendicularității pentru spații liniare cu produsul scalar introdus.

Rata de eroare cu biți cuantici (QBER) - nivelul erorilor cuantice.


Criptografia cuantică este o direcție tânără, dar care se dezvoltă lent datorită neobișnuinței și complexității sale. Din punct de vedere formal, aceasta nu este criptografie în sensul complet al cuvântului, deoarece nu se bazează atât pe modelele matematice, cât și pe fizica particulelor cuantice.

Caracteristica sa principală și, în același timp, o caracteristică a oricărui sistem cuantic, este imposibilitatea deschiderii stării sistemului în timp, astfel încât în \u200b\u200btimpul primei măsurări, sistemul își schimbă starea la una dintre valorile posibile neortogonale. Printre altele, există „Teorema prohibiției clonelor” formulată în 1982 de Wutters, Zurek și Dieks, care spune că este imposibil să se creeze o copie perfectă a unei stări cuantice necunoscute arbitrare, deși există o lacună, și anume crearea unei copii inexacte. Pentru a face acest lucru, trebuie să aduceți sistemul inițial în interacțiune cu un sistem auxiliar mai mare și să efectuați o transformare unitară a sistemului general, în urma căreia mai multe componente ale sistemului mai mare vor deveni copii aproximative ale originalului.

Bazele transferului de date

Pentru a nu da scheme complexe și de neînțeles, voi recurge la un amestec de fizică și geometrie.

Ca purtători de informații, cel mai adesea, sunt folosiți fotoni cuplat, singuri sau cuplat. Valorile 0/1 sunt codificate de diferite direcții de polarizare a fotonilor. Atunci când se transmite, se folosește o 1 selectată aleatoriu din două sau trei baze non-ortogonale. În consecință, este posibil să procesați corect semnalul de intrare numai dacă destinatarul a fost capabil să selecteze baza corectă, altfel rezultatul măsurării este considerat incert.

Dacă hackerul încearcă să obțină acces la canalul cuantic prin care are loc transferul, atunci, ca și destinatarul, va greși în alegerea bazei. Acest lucru va duce la o denaturare a datelor, care va fi detectată de către părțile schimbătoare în timpul verificării, conform unui text dezvoltat asupra căruia au convenit în prealabil, de exemplu, personal sau printr-un canal criptat folosind metode de criptografie clasică.

Așteptare și realitate

Când folosiți un sistem ideal, interceptarea datelor nu este posibilă, deoarece este detectată instantaneu de către participanții la schimb. Cu toate acestea, atunci când accesați sisteme reale, totul devine mult mai prozaic.

Apar două caracteristici:

  • Există posibilitatea de a transmite biți incorect, datorită faptului că procesul este de natură probabilistică.
  • Deoarece caracteristica principală a sistemului este utilizarea impulsurilor cu consum redus de energie, aceasta reduce semnificativ rata de transfer de date.
Acum, un pic mai multe despre aceste caracteristici.

Pot apărea bițiuni greșite sau mai exact, din două motive principale. Primul motiv sunt eu, imperfecțiunea echipamentului folosit în transmisia de date, al doilea motiv este intervenția unui criptanalist sau a unui hacker.
Soluția la primul motiv este Rata de eroare a bitului cuantic.

Rata de eroare cu biți cuantici este nivelul erorilor cuantice, care este calculat folosind o formulă destul de sofisticată:

QBER \u003d "p_f + (p_d * n * q * ∑ (f_r * t_l) / 2) * μ"

Unde:

p_f: probabilitatea unui „clic” greșit (1-2%)
p_d: probabilitatea unui semnal foton incorect:
n: numărul de detectări
q: faza \u003d 1/2; polarizare \u003d 1
Σ: eficiența detectorului
f_r: rata de repetare
p_l: rata de date (cu cât este mai mare distanța, cu atât mai puțin)
µ: atenuare pentru impulsuri de lumină.


Vorbind despre a doua caracteristică, merită menționat că în toate sistemele există o atenuare a semnalului. Și, dacă în metodele de transmitere a datelor utilizate în prezent, această problemă este rezolvată prin diferite metode de amplificare. În cazul canalului cuantic, momentan, viteza maximă obținută este de 75 Kbps, dar nivelul fotonilor pierduți a ajuns aproape la 50%. Deși în echitate, voi spune că, în funcție de date cunoscute, pierderea minimă de transmisie este de 0,5% la o viteză de numai 5 kbit / s.

Astfel, putem trage următoarele concluzii:

  1. Deși, în mod ideal, un canal protejat prin metode de criptografie cuantică nu poate fi crăpat, cel puțin prin metode cunoscute în prezent, în practică după regula că stabilitatea unui sistem este determinată de stabilitatea legăturii sale cele mai slabe, suntem convinși de opus;
  2. Criptografia cuantică se dezvoltă și destul de repede, dar, din păcate, practica nu ține întotdeauna pasul cu teoria. În consecință, urmează a treia concluzie;
  3. Sistemele create în prezent folosind protocoale precum BB84, B92 sunt susceptibile la atacuri și, în mod inerent, nu oferă o durabilitate suficientă.
Desigur, veți spune:

Dar cum se face că există protocoale E91 și Lo05. Și este fundamental diferită de BB84, B92.
"Da, și totuși, există un lucru, DAR ..."

Dar mai multe despre asta în articolul următor.

Imaginați-vă că înainte de a trimite un e-mail unui prieten, trebuie să obțineți o hartă, să măsurați distanța până în orașul în care locuiește și dacă se dovedește că această distanță este mai mare de 100 km, luați un creion și hârtie cu un suspin și preluați obișnuitul " scrisoare de hârtie - e-mailul nu depășește 100 km.

O situație absurdă? Dar acesta este exact cazul transferului de date cuantice pe liniile de comunicație cu fibră optică - distanța de transmisie înregistrată aici este încă doar puțin peste o sută de kilometri, iar funcționarea stabilă pe linii normale, care nu sunt înregistrate, este în general limitată la 40 km. Acest lucru înseamnă, de exemplu, că linia de comunicare cuantică poate fi organizată în interiorul Moscovei, dar nu se poate gândi nimic despre transferul datelor către Sankt Petersburg. Care sunt perspectivele criptografiei cuantice în domeniul comunicațiilor pe distanțe lungi?

Autopsie după ureche

Primul experiment de succes în transferul de date cuantice a fost realizat de Bennett și Gilles Brassard la sfârșitul lunii octombrie 1989, când s-a stabilit o comunicare cuantică sigură la o distanță de 32,5 cm. Instalația a schimbat polarizarea fotonilor, dar unitatea de alimentare era zgomotoasă diferit în funcție de ce a fost polarizarea. Astfel, alții ar putea distinge liber între zerouri și cele după ureche. Potrivit lui Brassard, „prototipul nostru era protejat de orice ascultător care era surd”. În octombrie 2007, tehnicile de criptografie cuantică au fost aplicate pentru prima dată într-un proiect pe scară largă. Sistemul de comunicare securizat cuantic dezvoltat de compania elvețiană Id Quantique a fost utilizat pentru a transmite date despre rezultatele votării la alegerile parlamentare din cantonul elvețian de la Geneva. Astfel, vocile elvețienilor erau protejate ca nicio altă informație.

Bancnote și caiete

Istoria criptografiei cuantice a început la sfârșitul anilor 1960, când un student la Universitatea Columbia, Stephen Wiesner, i-a prezentat fostului său coleg de clasă Charles Bennett ideea bancnotelor cuantice, care, în principiu, nu pot fi falsificate, deoarece aceasta exclude legile naturii. Esența ideii a fost de a plasa mai multe obiecte cuantice pe fiecare bancnotă. Acesta poate fi, de exemplu, capcane cu fotoni, fiecare dintre ele fiind polarizat la un anumit unghi într-una din cele două baze - fie cu un unghi de 0 și 90, fie de 45 și 135 de grade. Numărul de serie este tipărit pe bancnotă, dar combinația de polarizări și baze corespunzătoare numărului (filtrele prin care fotonul este atașat sau măsurat prin polarizarea sa) este cunoscută numai la bancă. Pentru a falsifica o astfel de bancnotă, falsificatorul trebuie să măsoare polarizarea fiecărui foton, dar nu știe în ce bază fiecare dintre ele este polarizat. Dacă face o greșeală cu baza, atunci polarizarea fotonului se va schimba, iar bancnota falsă va fi cu polarizarea greșită. Banii cuantici nu au apărut încă, deoarece până acum nu a fost posibil să se creeze capcane suficient de fiabile pentru fotoni. Cu toate acestea, Wiesner și-a propus să folosească același principiu pentru a proteja informațiile, iar această tehnologie este aproape de implementare.


Primul protocol de distribuție a cheilor cuantice a fost creat de Gilles Brassard și Charles Bennett în 1984 și se numește BB84. Pentru transmisia de date, fotoni sunt folosiți, polarizați în patru direcții diferite, în două baze - într-un unghi de 0 și 90 de grade (indicat de +) sau 45 și 135 de grade (x). Expeditorul mesajului A (denumit în mod tradițional „Alice”) polarizează fiecare foton într-o bază selectată aleatoriu, apoi îl trimite către destinatarul B - „Bob”. Bob măsoară fiecare foton, de asemenea într-o bază selectată la întâmplare. După aceea, Alice îi spune lui Bob secvența bazelor sale printr-un canal deschis, iar Bob aruncă bazele incorecte (care nu se potrivesc) și îi spune lui Alice ce date „nu au trecut”. În același timp, ei înșiși nu discută despre valorile obținute ca urmare a măsurătorilor pe un canal deschis. Dacă un spion (de obicei numit „Eve”, din engleză eavesdropping - eavesdropping) vrea să intercepteze cheia secretă, va trebui să măsoare polarizarea fotonilor. Din moment ce nu cunoaște baza, va trebui să o determine la întâmplare. Dacă baza este determinată incorect, atunci Eve nu va primi datele corecte și, în plus, va schimba polarizarea fotonului. Erorile care apar vor fi imediat detectate atât de Alice cât și de Bob.

Ideile lui Wiesner erau însă departe de a fi recunoscute imediat. La începutul anilor ’70, Wiesner și-a trimis articolul despre criptografie cuantică la Tranzacțiile IEEE pentru teoria informațiilor, dar editorii și recenzorii au găsit limba articolului prea complexă. Abia în 1983, acest articol a fost publicat în ACM Newsletter Sigact News și a fost ea cea care a devenit prima publicație despre elementele de bază ale criptografiei cuantice.

Inițial, Wiesner și Bennett au luat în considerare opțiunea de a transmite mesaje criptate folosind „media” cuantică, în timp ce epuizarea ar strica mesajul și l-ar împiedica să fie citit. Apoi au venit cu o versiune îmbunătățită - utilizarea canalelor cuantice pentru a transmite „blocuri criptografice” o singură dată - chei criptografice.


Plic închis

Sistemele de comunicare cuantică se bazează pe utilizarea proprietăților cuantice ale purtătorilor de informații. Dacă în rețelele de telecomunicații convenționale datele sunt codificate în amplitudinea și frecvența radiațiilor sau a oscilațiilor electrice, atunci în cuantică, acestea sunt codate în amplitudinea câmpului electromagnetic sau în polarizarea fotonilor. Desigur, vor fi necesare echipamente mult mai scumpe și complexe, dar aceste trucuri sunt justificate: faptul este că transmiterea informațiilor prin canale cuantice oferă o sută la sută de protecție de la „wiretapping”. Conform legilor mecanicii cuantice, măsurarea proprietăților unui anumit obiect cuantic, cum ar fi măsurarea polarizării unui foton, își va schimba inevitabil starea. Destinatarul va vedea că starea fotonilor s-a schimbat și acest lucru nu poate fi prevenit în principiu - acestea sunt legile fundamentale ale naturii. Acest lucru poate fi descris printr-o astfel de analogie: imaginați-vă că trimiteți o scrisoare într-un plic închis. Dacă cineva deschide scrisoarea și o citește, culoarea hârtiei se va schimba, iar destinatarul va înțelege inevitabil că altcineva a citit mesajul.

Cele mai valoroase informații sunt cheile de criptare. Dacă cheia are o lungime egală cu mesajul în sine sau chiar mai mult, atunci decriptarea mesajului fără a ști cheia este, în principiu, imposibilă. Rămâne să organizăm un transfer de chei sigur și tocmai asta oferă liniile de comunicare cuantice. Cu toate acestea, deși distanța de transmitere a datelor pentru astfel de linii este prea scurtă: din cauza zgomotului termic, a pierderilor, a defectelor din fibra optică, fotonii nu „supraviețuiesc” la distanțe mari.

Cele mai valoroase informații sunt cheile de criptare. Dacă cheia are o lungime egală cu mesajul în sine sau chiar mai mult, atunci este imposibil să decriptați mesajul fără să știți cheia.

Chei cuantice

Multe grupuri de cercetare din întreaga lume dezvoltă dispozitive pentru „recuperarea” datelor cuantice - așa-numitele repetitoare cuantice, care sunt capabile să „anime” fotonii. Un grup de cercetători de la Centrul cuantic din Rusia, condus de profesorul Alexander Lvovsky, a găsit o modalitate de a restabili proprietățile fotonilor și a confirmat în experiment eficiența acestei metode. Oamenii de știință studiau fenomenul de înțelegere cuantică, în care sunt conectate stările a două sau mai multe obiecte - atomi, fotoni, ioni -. Dacă se măsoară starea unuia dintr-o pereche de fotoni încurcați, starea celui de-al doilea va fi imediat determinată și stările ambelor vor fi conectate în mod unic - de exemplu, dacă un foton este polarizat vertical, atunci al doilea - pe orizontală și invers.


„Dacă distribuiți perechi de fotoni încurcați între doi parteneri la distanță, atunci ambii obțin aceeași secvență, care poate fi folosită ca cheie de criptare, deoarece aceasta este o secvență cu adevărat aleatorie care nu poate fi ghicită sau calculată. Dacă cineva încearcă să arunce o privire pe fotonii încurcați, corelația dintre ei se va pierde și cheia nu mai poate fi extrasă din ele ”, explică Alexander Lvovsky.

Provocarea constă în menținerea stării de înțelegere cuantică atunci când se transmite pe distanțe lungi. Până acum, aceasta a fost o mare problemă. Până în prezent, rețelele cu fibră optică nu au putut transmite fotoni încurcați la o distanță mai mare de 100 km. La distanțe mari, datele cuantice sunt pur și simplu pierdute în zgomot. Rețelele de telecomunicații convenționale utilizează diferite tipuri de repetoare de semnal sau amplificatoare care amplifică amplitudinea semnalului și elimină zgomotul, dar această abordare nu funcționează cu date cuantice. Un foton nu poate fi „amplificat”; când încercați să-i măsurați parametrii, starea fotonului se va schimba, ceea ce înseamnă că toate avantajele criptografiei cuantice dispar.

Repetitoare cuantice

Oamenii de știință din diferite țări încearcă să dezvolte o tehnologie de repetitori cuantici - dispozitive care pot „recrea” informațiile cuantice fără a o distruge. Grupul lui Lvovsky pare să fi găsit o cale care să poată duce la succes. În 2002, el și colegii săi au descoperit un efect curios, care a fost numit „cataliză cuantică”, prin analogie cu termenul chimic, unde anumite reacții pot apărea doar în prezența unei substanțe speciale - un catalizator. În experimentul lor, pulsul de lumină a fost amestecat cu un foton unic „auxiliar” pe o oglindă cu lumină transmisă parțial. Apoi, acest foton a fost „eliminat”. S-ar părea că starea pulsului de lumină nu ar fi trebuit să se schimbe. Dar, datorită proprietăților paradoxale ale interferenței cuantice, fotonul l-a schimbat în direcția de „amplificare” a proprietăților cuantice.

„La acel moment, acest fenomen nu semăna cu nimic altceva decât cu un fenomen curios, dintre care există multe în fizica cuantică. Acum s-a dovedit că are aplicații practice importante - vă permite să restabiliți încurcarea stărilor cuantice de lumină ”, spune Alexander Lvovsky.


În noua lor lucrare, un raport despre care a fost publicat în jurnalul Nature Photonics, oamenii de știință au învățat să confunde din nou fotonii „neînlăturați”. În experiment, au utilizat un cristal de fosfat de titanil de potasiu neliniar cu o structură de domeniu periodic ca sursă de fotoni încurcați. El a fost „tras” cu impulsuri de lumină picosecundă generate de un laser cu safir de titan. Ca urmare, în cristal s-au născut perechi de fotoni încurcați, pe care oamenii de știință i-au trimis la două canale optice diferite. Într-una dintre ele, lumina a fost atenuată de 20 de ori cu ajutorul sticlei întunecate, în urma căreia nivelul de înțelegere a scăzut la aproape zero. Aceasta corespunde unei pierderi de 65 km de cablu convențional cu fibră optică. Apoi, semnalul atenuat a fost trimis către un divizor de fascicul, unde a avut loc procesul de cataliză cuantică. Oamenii de știință din grupul Lvovsky numesc acest proces „distilare cuantică”, deoarece mai puțini fotoni rămân la ieșire, dar nivelul lor de înțelegere crește aproape până la cel inițial. „Dintr-un milion de fotoni slab încurcați, unul este foarte complicat. Dar, în același timp, nivelul de corelație este readus la cel primar și, deși rata de transfer de date este ușor redusă, putem obține o comunicare stabilă la o distanță mult mai mare ”, spune Alexander Ulanov, un coleg al Lvovsky.


Nu doar pentru spioni.

Pe baza acestei tehnologii, va fi posibilă crearea repetatoarelor cuantice adecvate pentru utilizare comercială. „Există și alte metode pentru aceasta, dar cum să le folosești în condițiile surselor existente de înțelegere cuantică nu este clar. Acest lucru este scump disproporționat. Poate că repetorul nostru va fi atât mai simplu, cât și mai ieftin ”, spune Lvovsky. În opinia sa, în condiții favorabile, primul prototip al unui astfel de repetor poate fi creat în patru până la cinci ani. Iar apariția sa pe piață poate deschide calea utilizării cu adevărat masive a criptografiei cuantice, ceea ce va schimba serios viața nu numai a militarilor sau a bancherilor.

„Ne privește pe fiecare dintre noi. Criptografia cuantică nu este doar câteva secrete militare sau de spionaj, acestea sunt numere de cărți de credit, acestea sunt istorici medicale. Fiecare dintre noi are o mulțime de informații confidențiale și cu cât lumea este mai deschisă, cu atât este mai important pentru noi să controlăm accesul la aceasta ”, spune Lvovsky. Utilizarea metodelor cuantice de transmitere a cheilor de criptare poate complica serios viața atacatorilor care nu vor mai putea intercepta și decripta informațiile.

Unul și probabil singurul succes practic al informaticii cuantice este astăzi apariția criptografiei cuantice. În prezent, există dispozitive de criptografie cuantică bazate pe principiile descrise mai jos și sunt disponibile comercial.

Sarcina criptografiei este de a proteja împotriva ascultării unui mesaj atunci când îl transmiteți pe un canal nesigur. Soluția este să schimbi mai întâi date secrete - cheia - și să le folosești pentru a trimite un mesaj folosind criptare. Este dovedit că această abordare poate oferi o fiabilitate absolută cu condiția ca dimensiunea cheii să nu fie mai mică decât dimensiunea mesajului transmis. Inconvenientul acestei abordări este evident, prin urmare, în practică, se folosește o metodă de compromis, în care cheia este semnificativ mai mică decât mesajul, însă natura transformărilor criptografice utilizate este astfel încât să nu existe un algoritm care să permită recuperarea mesajului original din datele pe care le depășește într-un timp acceptabil pentru cracker.

Spațiul stărilor cuantice

Este prezentat un sistem cuantic în starea A:

Dacă starea este A \u003d 0, atunci vectorul ket este notat, deoarece spun că în acest caz sistemul cuantic nu există.

Reprezentarea sistemului sub forma unei funcții de undă este echivalentă cu reprezentarea sub forma unui vector de stare, adică:

Ansamblul de vectori ket formează un spațiu vectorial complex (multiplicarea vectorilor cu numere complexe este definită).

Prin urmare, pentru orice număr complex α Următoarea afirmație este adevărată:

Un vector arbitrar de spațiu poate fi reprezentat ca o combinație liniară de vectori de bază:

Suprapunerea stărilor cuantice

Să fie reprezentările unui sistem cuantic arbitrar sub formă de funcții de undă, atunci o superpoziție a acestor funcții este o funcție de undă, astfel încât:

Pentru vectori ket:

Să fie și reprezentările unui sistem cuantic arbitrar sub formă de vectori ket, atunci o superpoziție a acestor vectori este un vector ket astfel încât:

Spațiu conjugat

Fiecare vector ket asociem vectorul sutien conjugat

Mai mult, dacă, atunci

Ansamblul de vectori sutien formează un spațiu de stare conjugată. Spațiile conjugate sunt echivalente între ele.

Produs scalar

Fiecare pereche de vectori și conform unei reguli, asociem un număr complex - produsul scalar

Dacă stările sunt reprezentate de funcții de undă, atunci

Doi vectori sunt ortogonali dacă

În spațiul dimensional N, orice set de N vectori ortogonali reciproc constituie un sistem independent liniar și poate fi folosit ca bază (ortogonală). O astfel de bază se numește ortonormală dacă fiecare dintre vectorii de bază este normalizat. Un set de vectori se numește ortonormale dacă toți vectorii din el sunt identici și oricare doi vectori diferiți sunt ortogonali, adică pentru toți indicii i și j, și

Distingerea stărilor cuantice

Distinctivitatea stărilor cuantice este cea mai ușor de înțeles prin exemplul unui joc cu doi participanți - Alice și Bob. Alice selectează o stare dintre un set fix de state cunoscute ambilor participanți. Ea transmite statul lui Bob, al cărui obiectiv este de a determina indicele i al acestui stat.

Presupunem că stările formează un set ortonormal. Apoi, Bob poate distinge între aceste stări folosind o măsurătoare cuantică, ale căror operatori sunt definiți astfel: - câte unul pentru fiecare indice i, plus, un operator suplimentar de măsurare M0 egal cu rădăcina pătrată a operatorului definit non-negativ I:

Acești operatori îndeplinesc condiția de completare și, dacă starea este pregătită, adică rezultatul este obținut cu o probabilitate de 100%. Prin urmare, se poate afirma cu certitudine că este posibil să se facă distincția între stări ortonormale

Dimpotrivă, dacă statele nu formează un set ortonormal, atunci se poate dovedi că nu există nicio măsurătoare cuantică care să distingă între aceste stări. Ideea este că Bob va lua măsurarea descrisă de operatorii Mj dând rezultatele j. În funcție de rezultatul măsurării, Bob încearcă să ghicească ce indice i corespunde stării inițiale. Pentru a face acest lucru, el folosește o regulă (funcția i \u003d f (j)). Motivul pentru care Bob nu poate distinge stări neortogonale este următorul: se descompune în suma componentei paralele cu vectorul și a componentei ortogonale cu vectorul. Fie j un rezultat de măsurare astfel încât f (j) \u003d 1, adică Bob determină că la început sistemul a fost într-o stare dacă primește j ca rezultat. Dar, deoarece vectorul are o componentă paralelă cu vectorul, există o probabilitate diferită de faptul că rezultatul j a fost obținut chiar și în cazul în care starea inițială a fost.

Principii de securitate pentru distribuirea cheilor cuantice

Principiul de incertitudine al lui Heisenberg

Securitatea se bazează pe faptul că, dacă un atacator folosește o bază nepotrivită, starea va fi schimbată.

Principiul detectării unui strop

Declarație: când se încearcă distincția între două stări cuantice neortogonale, extragerea informațiilor este însoțită de o perturbare a semnalului.

Să fie stări cuantice non-ortogonale despre care Eve încearcă să obțină informații. Apoi, procesul pe care Eva îl folosește pentru a obține este o interacțiune unitară a stării sau cu un sistem auxiliar pregătit în starea standard. Presupunând că acest proces nu încalcă niciuna dintre state, obținem

Pentru Eve, este de dorit ca acestea să fie diferite, astfel încât ea să poată primi informații despre afecțiune.

Cu toate acestea, întrucât produsele scalare sunt păstrate sub transformări unitare, trebuie îndeplinite următoarele egalități

de unde urmează, ceea ce ar trebui să coincidă. Astfel, stabilirea unei distincții între și trebuie să încalce inevitabil cel puțin una dintre aceste condiții. Așadar, verificând datele privind starea transmisă pentru o încălcare, Alice și Bob obțin o estimare superioară a oricărui zgomot și audiere care se produce pe canalul lor de comunicare.

Teorema clonării imposibilității pentru stările cuantice

Să presupunem că avem o mașină cuantică cu două sloturi,

etichetat A și B. Slotul A, slotul de date, este inițial într-o stare cuantică necunoscută, dar pură. Aceasta este aceeași stare care ar trebui copiată în slotul B, slotul țintă.

Presupunem că slotul țintă este inițial într-o stare de curățare standard. Prin urmare, starea inițială a dispozitivului de copiere are forma

Unele transformări unitare U produc o procedură de copiere, care în formă ideală arată astfel:

Să se efectueze această procedură de copiere pentru două stări pure și. Atunci noi avem

Luând produsul scalar al acestor două ecuații obținem:

Dar o astfel de ecuație are doar două soluții: 0 și 1, deci fie \u003d, fie sunt ortogonale. Prin urmare, dispozitivul de copiere poate copia doar acele stări care sunt ortogonale între ele și, prin urmare, este imposibil un dispozitiv de copiere cuantică universal.

Un dispozitiv de copiere cuantică potențial nu poate, de exemplu, să copieze stări de chbit \u003d și, deoarece aceste stări nu sunt ortogonale.

Principiul codării pentru protocolul BB-84

Alice începe cu două linii a și b, fiecare conținând biți clasici aleatorii. Apoi codează aceste linii în bloc qubits conform formulei:

unde ak este bitul k-th al lui (și, de asemenea, pentru b), iar stările sunt specificate ca

Stările rezultate sunt trimise lui Bob. Bob măsoară fotonii primiți într-una din cele două baze, selectate independent de Alice, apoi schimbă aleatoriu fiecare qubit din bază. Pentru fiecare stare transmisă, Bob spune deschis în ce bază s-a măsurat qubitul. Alice generalizează deschis în ce cazuri baza ei a coincis cu baza lui Bob. Dacă bazele se potrivesc, bitul este lăsat. Dacă nu, ignorați-o. În acest caz, cheia este redusă cu aproximativ 50%. Această cheie se numește cernut. Drept urmare, Bob și Alice au (cu condiția să nu existe zgomot și zgomot în canalul de comunicare) o șiră complet corelată de biți aleatori.

În cazul în care a avut loc o audiție, Alice și Bob pot estima cantitatea maximă de informații disponibile pentru Eve după amploarea erorii din canalul de comunicare. Se crede că, dacă eroarea din canal nu depășește 11%, informațiile de care dispune Eve nu depășesc în mod evident informațiile reciproce dintre Alice și Bob, prin urmare, transferul de date este posibil.

Este important să rețineți că canalul de comunicare dintre Alice și Bob nu trebuie să fie confidențial, ci trebuie autentificat. Adică orice atacator poate obține informații de la el, dar nu o poate schimba.

Criptografia cuantică, aplicată criptografiei clasice

Algoritmul de țărm

Alegem q - puterea a două între și 2.

Să presupunem că r | q (caz simplu). Apoi aplicăm operațiunea Walsh-Hadamard la primul registru.

Calculați mod n (de asemenea, pentru logaritm):

Observați al doilea registru, obțineți mod n pentru aleatoare s< r, а в первом - суперпозиция s, r+s, 2r+s, ..., q-r+s:

Aplicăm din nou operațiunea Walsh-Hadamard:

Suma între paranteze nu este egală cu zero dacă coeficientul rb și q sunt un număr întreg, adică numai numerele divizibile cu q / r vor avea o amplitudine non-zero.

După observarea primului registru, obținem un număr aleatoriu al formularului cq / r. Adică, cu mare probabilitate (sau mai bine zis, de ordinul 1 / (loglog (q)), c și r sunt coprim. Reducând fracția rezultată, obținem r.

Caz dificil: r | / q În ultimul pas, va mai exista o fracțiune din tipul b / q, dar:

Pe un interval de lungime 1 / q< 1/ будет не больше одной дроби со знаменателем меньше n. Эта дробь должна быть c/r.

Același algoritm este potrivit și pentru logaritmul discret, deoarece de fapt este căutată perioada elementului x al unui grup comutativ.

Dacă este dat G \u003d , n \u003d | G | și y \u003d, atunci putem găsi perioada y (adică minimul r pentru care \u003d 1 și imediat obținem x \u003d n / r.

Prin urmare, algoritmul Shore este aplicabil tuturor criptografiei comutative.

Algoritm Grover

Să fie dată o funcție booleană. Scop: a găsi cel puțin o rădăcină a ecuației f (x) \u003d 1. Pe un computer clasic, dacă f este arbitrar, vom avea nevoie de operații O (N), unde, adică de căutare exhaustivă. Dacă f este în formă normală conjunctivă, atunci această problemă este completă NP.

Din păcate, sau din fericire, nu se cunoaște cantitatea (și clasica cu atât mai mult) pentru rezolvarea acestei probleme în timpul polinomial. Dar algoritmul lui Grover vă permite să obțineți o accelerație quadratică pentru o căutare completă exhaustivă.

Descrierea algoritmului:

Folosind n + 1 qubits, pregătim primele n qubits într-o superpoziție a tuturor stărilor posibile, iar ultima într-o superpoziție de „zero” și „one”, dar cu un semn „minus” pentru „one”. Atunci acționând odată operatorul de rotație, obținem o stare, când este măsurată care cu o probabilitate foarte mare obținem o soluție la ecuație.

Aplicarea algoritmului:

„Saltul de amplitudine” al lui Grover este, se pare, un fenomen fizic fundamental în teoria cuantică a multor corpuri. De exemplu, luarea în considerare este necesară pentru a estima probabilitățile evenimentelor care par „rare”. Procesul care implementează schema GSA duce la creșterea explozivă a unei amplitudini inițial neglijabile, care o poate aduce rapid la valori reale observabile.

Algoritmul lui Grover poate fi utilizat și pentru a găsi media și aritmetica unei serii de numere. În plus, poate fi utilizat pentru a rezolva problemele complete NP, căutând exhaustiv printre multe soluții posibile. Aceasta poate duce la o creștere semnificativă a vitezei în comparație cu algoritmii clasici, deși fără a oferi o „soluție polinomială” în general.

S-a dovedit cu strictețe că timpul de operare al algoritmului Grover pentru căutarea informațiilor într-o bază de date neordonată este egal cu rădăcina pătrată a timpului necesar unui computer clasic pentru a căuta în mod similar. Dar, în plus, rădăcina pătrată este în general cel mai bun rezultat care poate fi obținut teoretic.

Calculatoare cuantice

Istoricul calculatoarelor cuantice

Cercetătorii de la Institutul de Tehnologie din Massachusetts au putut distribui pentru prima dată câte un qubit între trei rotiri nucleare în fiecare moleculă de alanină lichidă sau moleculă de tricloretilenă. Această distribuție a permis utilizarea „înțelegerii” pentru analiza nedistructivă a informațiilor cuantice.

În martie, oamenii de știință de la Laboratorul Național Los Alamos au anunțat crearea unui computer cuantic de 7 cb într-o singură picătură de lichid.

Demonstrarea calculului algoritmului Shore de către specialiști de la IBM și Universitatea Stanford pe un computer cuantic de 7 cb.

Institutul de optică cuantică și informații cuantice de la Universitatea din Innsbruck a fost primul care a creat un qubit (o combinație de 8 qubits) folosind capcane ionice.

Compania canadiană D-Wave a demonstrat primul computer cuantic de 16 cbite, capabil să rezolve o serie de sarcini și puzzle-uri, precum Sudoku.

Începând cu 2011, D-Wave oferă pentru 11 milioane de dolari un computer cuantic D-Wave One cu un chipset de 128 de qubit care îndeplinește o singură sarcină - optimizarea discretă.

Calculatoare cuantice moderne

Magicq

A fost fondată în 1999 în SUA în scopul armatei și armatei americane, NASA, DARPA, JTRS. În 2004, DARPA a creat prima rețea de tehnologie cuantică din lume bazată pe dispozitive Magic QPN 8505.

Canalul cuantic a unit cele trei universități implicate în dezvoltare.

id Quantique

Calculatoare D-Wave

D-Wave a introdus un sistem computerizat bazat pe un tip de procesor fundamental nou. Sistemul se numește D-Wave One.

Procesorul D-Wave One (denumit în cod Rainier) este proiectat pentru a efectua o singură operație matematică - optimizarea discretă. Acesta este un procesor cu scop special. În procesul de dezvoltare a aplicațiilor, D-Wave One este utilizat doar în acele părți ale programului care rezolvă direct problema de optimizare. Restul aplicației rulează pe sisteme tradiționale.

Rainer rezolvă problema de optimizare folosind recuperarea cuantică (QA), care aparține clasei de metode bazate pe utilizarea efectelor cuantice pentru a găsi soluția optimă în cel mai scurt timp posibil. Deoarece D-Wave One este un computer cuantic, mulți tind să creadă că dezvoltarea aplicațiilor pentru un astfel de sistem poate fi cu adevărat dificilă. Principala dificultate apare din necesitatea combinării cunoștințelor din domenii care nu se suprapun de obicei, precum fizica cuantică și învățarea mașinii.

Probleme de tranziție la calculatoarele cuantice

Cost

Compania canadiană D-Wave a lansat „primul computer cuantic comercial din lume la prețuri accesibile”. Prețul său a fost de 10 milioane de dolari, potrivit blogului tehnologic Engadget. Acest computer este capabil să se ocupe de 129 de biți. Se crede că pentru a rezolva unele probleme practice, un astfel de număr de celule simple de memorie cuantică care sunt interconectate într-un singur sistem poate fi suficient.

Învățarea este timpurie

O serie de teste au arătat că calculatorul cuantic D-Wave descris mai sus nu oferă niciun câștig de viteză în comparație cu calculatoarele clasice convenționale. Mai simplu spus, nu numai oamenii de știință care testează D-Wave nu au reușit încă să vadă o singură problemă reală în care un computer cuantic și-ar putea demonstra în mod convingător superioritatea de calcul, dar chiar și compania producătoare nu are idee care poate fi această sarcină.

Necesitatea unui număr limitat de utilizatori

Potrivit Dr. Peter Shore, în ciuda puterii lor potențiale, computerele cuantice nu vor efectua în mod necesar toate sarcinile mai repede decât computerele clasice. De fapt, conform estimărilor sale, un computer cuantic funcțional va efectua fiecare dintre operațiuni chiar mai lent decât un computer obișnuit. Și numai pentru unele probleme, în care cercetătorii au descoperit metode pentru utilizarea eficientă a capacităților unor astfel de volume gigantice de informații stocate, învățând cum să distingă răspunsul dorit într-un număr relativ mic de pași (mult mai mici decât în \u200b\u200bcalculatoarele clasice) - devine posibil să grăbească semnificativ calculele.

Complexitate de management și întreținere

Chiar și o moleculă de aer la întâmplare sau cel mai mic „zgomot” din sistem pot elimina gâturile dintr-o coeziune coerentă.

Erori la calcul

O altă dificultate uriașă este corectarea erorilor care apar inevitabil în procesul de calcul. Într-un dispozitiv atât de subțire, stările stocate se pot afecta necorespunzător, ca urmare a căror operații pot fi aplicate biților cuantici greși.

Limitările criptografiei cuantice

  • Prezența obligatorie a unei linii dedicate este necesară datorită mai multor factori:
    • O creștere patratică a liniilor cu o creștere a numărului de utilizatori.
    • Linie optică de comunicare FĂRĂ amplificatoare optice.

Lista de referinte

Accesați lista de literatură din secțiunea „Criptografie cuantică”.

Andryukhin B9-04 Pokidova B9-04

În iulie, o echipă de fizicieni de la Universitatea Harvard a anunțat crearea unui computer cuantic de 51 de cb. Este deja clar că va aduce nu numai noi oportunități, ci și noi pericole. Există o șansă să mă apăr?

Foto: fotografie din arhiva serviciului de presă al Centrului cuantic al Rusiei

Qubits-urile sunt tipul de biți cu care operează computerele cuantice și până în iulie, cel mai complex a fost un computer IBM pe 17 cb. În timp ce oamenii de știință se ceartă dacă noul computer este capabil să rezolve sarcini care nu sunt disponibile pentru calculatoarele obișnuite, merită să luăm în considerare ce pericole poate prezenta?

Unul dintre ele - un computer cuantic va putea decripta orice date care sunt codificate folosind algoritmi matematici complexi, iar metodele convenționale de criptografie nu vor ajuta aici. Doar dispozitivele bazate pe principiile aceleiași fizici cuantice pot oferi protecție. În Rusia, trei echipe pregătesc lansarea pe piață a dispozitivelor de criptografie cuantică - Centrul rusesc cuantic (RCC), Universitatea de Stat din Moscova și un grup comun al Universității ITMO și Centrul cuantic din Kazan. Echipa CCR promite să facă acest lucru mai întâi - deja în 2018.

Chei cuantice

Când în urmă cu doi ani, directorul CCR, Ruslan Yunusov, a promis investitorului centrului, Gazprombank, primul din Rusia care va lansa un produs comercial în domeniul securității informațiilor cuantice, chiar și fizicianul lider al proiectului, Yuri Kurochkin, care a dedicat aproape zece ani subiectului criptării cuantice, credea cu greu într-un rezultat pozitiv. Acum 30 de fizicieni, ingineri și programatori lucrează pe ture pentru a rafina „criptografia cuantă” pentru a reuși să-l lanseze într-o serie anul viitor.

Majoritatea sistemelor moderne de protecție a informațiilor se bazează pe complexitatea extremă a algoritmilor matematici folosiți în ele. Una dintre cele mai populare metode implică astăzi utilizarea criptografiei cu cheie publică. Cheia este informația secretă cu care mesajul este criptat, transmis pe un canal deschis, nesigur, de unde și numele. Crearea unei chei este destul de simplă, însă hackingul unui mesaj care este criptat cu acesta este o sarcină matematică foarte dificilă, care este aproape imposibil de rezolvat cu capacitățile computerizate existente, deoarece va dura mult timp, explică un cercetător la CCR și unul dintre liderii proiectului de criptografie cuantică. Alexey Fedorov.


Situația se poate schimba peste noapte: în următorii cinci-zece ani, pe lume poate apărea un computer cuantic, a cărui putere va fi suficientă pentru a decripta mesajele criptate cu criptografia cu cheie publică și împotriva căreia metodele de astăzi ale acestei criptografii nu vor fi inutile. S-a găsit o soluție a problemei acolo unde a fost cauza ei: criptografia matematică este înlocuită cu cuantica, pe baza legilor fizice.

Tehnologiile criptografiei cuantice vor fi denumite mai precis tehnologiile de distribuție a cheilor cuantice și rezolvă doar problema principală a criptografiei clasice - distribuirea sigură a cheilor. „Puteți elabora o cheie cu care veți cripta mesajul, astfel încât nimeni să nu-l poată citi. Dar nu puteți transfera această cheie către destinatarul mesajului în așa fel încât sunteți absolut sigur că nu a fost citită de o terță parte, nedorită ", explică Fedorov.

O distribuție de cheie cuantică rezolvă această problemă: o cheie este generată și transmisă folosind fotoni reduse la o stare cuantică specifică. Este imposibil să interceptați transmiterea acestor particule elementare fără a fi observate: acest lucru contrazice legile fizicii. Nu puteți clona o stare cuantică necunoscută - aceasta este legea fizicii formulată de William Wutters, Wojciech Zurek și Dennis Dieks în 1982. „Dacă informațiile sunt codate de stări cuantice elementare, atunci o încercare de a„ ascunde ”va introduce erori în datele transmise, care sunt foarte ușor de notat și măsurat. Dacă există multe erori, străinii ar putea încerca să afle informațiile. Apoi, cheia este pur și simplu aruncată și una nouă este selectată și așa mai departe până când există o opțiune, a cărei transmitere nu va depăși nivelul de eroare admisibil ”, explică Vadim Makarov, un expert în comunicații cuantice și șeful laboratorului de hacking cuantic de la Institutul de Calculare Cuantică, Universitatea din Waterloo (Canada).

Pentru o conexiune sigură, ambele părți ale conexiunii ar trebui să aibă două dispozitive: un laser, o sursă de fotoni, pe de o parte, și un detector, un „cititor” de fotoni, pe de altă parte. Sunt conectate printr-un cablu din fibră optică prin care se transmite cheia. Nu puteți copia o cheie cuantică. Astfel, sistemul oferă o protecție absolută pentru datele transmise. Dar acum comunicarea cuantică are o slăbiciune vizibilă: tastele pot fi transmise folosind fotoni doar la distanțe de 50-100 km. La distanțe mai mari, fibra optică absoarbe fotoni, ceea ce reduce în mare măsură viteza de transfer a informațiilor și face ca sistemul să nu fie potrivit pentru utilizarea practică, spune Makarov.
Pentru a crea o linie sigură, de exemplu, între Moscova și Sankt Petersburg, va fi nevoie de aproximativ zece ori pentru a reproduce sistemul „protejat - un singur foton sursă-detector”, de fiecare dată când se vor crea stații de transmisie și recepție cu o unitate sigură, la care vor avea acces doar persoanele autorizate. Până la stabilirea principalelor canale de comunicare „cuantice”, pe care mulți utilizatori le pot utiliza simultan, consumatorii tehnologiei vor fi cel mai probabil companii care au nevoie de o linie sigură în același oraș.

"Fotonul este ca un pui"

Proiectul RCC este cel mai tânăr: oamenii de știință din centru au început să dezvolte un dispozitiv comercial în urmă cu aproximativ doi ani, în timp ce echipele universitare lucrează la proiectele lor de opt până la zece ani. „Am primit investiții de la Gazprombank pentru proiect și inițial am început dezvoltarea cu scopul de a intra pe piață cât mai repede posibil. Nu am avut ocazia să lucrăm într-un format „universitar” și să petrecem mulți ani pentru dezvoltare ”, spune Kurochkin. În 2015, Gazprombank a investit 230 de milioane de ruble în acest și în alte evoluții ale CCR. Echipa CCR a ajutat, de asemenea, la reducerea perioadei de dezvoltare prin faptul că proiectul a folosit soluții de inginerie dezvoltate de predecesorii altor organizații științifice, precum și un algoritm de generare cheie, cunoscut tuturor grupurilor științifice care efectuează cercetări în acest domeniu.


Foto: Artem Goloshchapov pentru RBC

Un alt dispozitiv care este dezvoltat de echipa universității ITMO este testat la Sankt Petersburg, Kazan și Samara. Va apărea în următorul an sau doi, promite la universitate. Dezvoltatorii au venit cu propriul mod de a transmite fotoni, care, în conformitate cu participanții echipei de proiect, va ajuta la îmbunătățirea specificațiilor tehnice. De obicei, în dispozitivele de acest tip, un semnal cuantic este generat direct de sursă și transmis mai întâi într-o direcție, apoi este reflectat și merge înapoi: acest lucru este necesar pentru a compensa influența mediului extern pe linia de comunicare, spune liderul proiectului, fizicianul Arthur Glame.

„Am venit cu un alt mod: ideea este să amplasăm un semnal cuantic pe frecvența laterală a unui semnal optic puternic clasic, să trimitem un impuls puternic, iar alături de acesta, un semnal de frecvență cu un decalaj de frecvență, un semantic cuantic. Codificarea are loc în raport cu frecvența centrală (de referință). Datorită acestui lucru, el nu trebuie să meargă de două ori, viteza și distanța crescând ”, explică Glaim.

Toate cele trei proiecte ale institutelor rusești sunt aproximativ echivalente în caracteristicile lor, nu există un lider evident dintre ele, consideră Vadim Makarov. „Fotonul este ca un pui. Fiecare „restaurant” îl pregătește în felul său, dar singura diferență este aceasta, iar principiul funcționării rămâne același ”. Există deja dispozitive de lucru pentru criptografia cuantică pe piața mondială. Swiss ID Quantique a făcut primul sistem comercial în urmă cu mai bine de zece ani. Astfel de dispozitive sunt produse de companii din Japonia (Toshiba), Marea Britanie (QinetiQ), Austria (Institutul austriac de tehnologie) și China - cu toate acestea, numai dispozitivele elvețiene și austriece pot fi cumpărate pe piața deschisă.

Potrivit lui Makarov, pentru companiile ruse va fi destul de dificil să concureze cu producători străini: toate acestea sunt pe piață de câțiva ani, iar noii veniți trebuie doar să meargă așa. Dar securitatea informațiilor este un subiect foarte dureros, iar cel puțin o piață, cea rusă, va rămâne în totalitate la dispoziția producătorilor locali, spune omul de știință. "Dispozitivele rusești au și potențial de export: în final, pentru Rusia, exporturile de arme sunt una dintre principalele surse de venit, nu văd niciun motiv pentru care nu există cumpărători pentru dispozitivele de criptare cuantică", adaugă Makarov.

Cerere și ofertă

Un set de dispozitive cu criptografie cuantică din ID-ul Elvețian Quantique ID va costa 200 de mii de dolari. Un dispozitiv de la CCR ar trebui să coste mai puțin - aproximativ 150 de mii de dolari, spun ei în CCR. O pornire separată a RCC, QRate, va lansa o dezvoltare care reprezintă o casetă neagră despre dimensiunea unei unități de sistem computerizat.

Principalii cumpărători ai noilor sisteme, consideră Makarov, vor fi guvernul, băncile și întreprinderile mari - acele structuri ale căror bugete pentru securitatea informațiilor sunt suficient de mari, astfel încât cheltuielile suplimentare să nu le modifice radical. CCR se concentrează în principal pe bănci. Pe lângă Gazprombank, echipa laboratorului a fost de acord să coopereze în domeniul tehnologiilor cuantice cu VEB. Atunci când amenințarea la metodele moderne de criptare devine reală, comunicarea cuantică ar trebui să fie deja stabilită, a declarat Gleb Yun, vicepreședinte senior al băncii, pentru revista RBC. În total, VEB poate necesita zeci de astfel de dispozitive, a căror implementare poate dura câțiva ani, spune el. Gazprombank nu a răspuns întrebărilor din revista RBC.

1 miliard de dolari - aproximativ aceeași sumă pe piața criptografiei cuantice de astăzi

50-100 km - La aproximativ această distanță, dispozitivele criptografice cuantice pot funcționa astăzi

200 de mii de dolari - costul estimativ al unui set de dispozitive criptografice cuantice de la compania elvețiană ID Quantique, liderul pieței comunicațiilor cuantice

© 2020 huhu.ru - Faringe, examen, nas curgător, dureri în gât, amigdale