Смекни!
smekni.com

Оценка защищённости практической квантово-криптографической системы на основе волоконно-оптических линий связи от несанкционированного доступа (стр. 4 из 8)

· Протокол Коаши-Имото [10]
Этот протокол является модификацией предыдущего, но позволяет отказаться от случайных времён передачи путём асимметризации интерферометра, т.е. разбиения света в неравной пропорции между коротким и длинным плечами. Кроме того, разность фаз между двумя плечами интерферометра составляет p. Таким образом, два состояния, кодирующие биты "0" и "1", есть

, и
,
где R и T - отражательная и пропускательная способности входного лучерасщепителя, соответственно. В случае асимметричной схемы, когда амплитуда вероятности нахождения фотона в том или ином плече интерферометра зависит от значения передаваемого бита, компенсация за счёт фазы не срабатывает полностью, и при применении Евой вышеописанной тактики существует ненулевая вероятность ошибки детектирования.

Наиболее популярные волоконно-оптические квантово-криптографические системы, использующие протоколы обмена BB84 и B92 на фазовых состояниях

В данном подразделе будут описаны схемы, получившие наибольшее распространение в квантовой криптографии, а именно схема Тауншенда и классический и усовершенствованный варианты схемы "plug-n-play".

· Схема, реализованная Таунсендом [29], состоит из интерферометра Маха-Цендера, включающего в себя передающую часть, приёмную часть и канал передачи, источника одиночных фотонов, представляющего собой лазер с сильным аттенюатором на выходе, и двух детекторов на основе лавинных фотодиодов, стоящих на выходах D0 и D1 (рис.1). Приёмная и передающая части реализованы на двух оптических ответвителях (объединителях) каждая: обычном и поляризационном. Импульсы с лазера Алисы делятся на входном ответвителе и проходят в два плеча интерферометра, в одном из которых (длинном) происходит задержка, а в другом (коротком) - модуляция по фазе в соответствии с передаваемым значением бита и базисом. Сигналы из обоих плеч объединяются на выходном поляризационном объединителе, в результате чего они оказываются разделёнными во времени и по поляризации. Проходя по каналу связи к Бобу, при помощи входного поляризационного делителя импульс, прошедший у Алисы длинное плечо, направляется у Боба в короткое, и наоборот. На выходном объединителе происходит интерференция, в результате которой, если передавался бит "1", сигнал возникает на выходе D1, а если "0", то на D0.

· Классический вариант схемы "plug-n-play", реализованный впервые Женевской группой [11,13], изображён на рис. 2. Принцип работы схемы заключается в интерференции двух слабых импульсов, сдвинутых по фазе относительно друг друга. Фазы импульсов меняются Алисой и Бобом. Конструктивная интерференция вызовет отсчёт в детекторе Боба; таким образом, независимый выбор фаз пользователями может эффективно транслировать информацию между ними.

Последовательность работы схемы такова:

1. Лазер Боба излучает импульс.

2. На делителе C1 импульс разделяется на два импульса P1 и P2. Первый из них проходит напрямую в канал передачи, а второй - после отражения на фарадеевых зеркалах FM1, FM2.

3. Когда импульс P1достигает PIN-детектора DA, последний включает фазовый модулятор Алисы PMA, который вносит фазовый сдвиг в импульс P2.

4. Оба импульса отражаются на фарадеевском зеркале FM3, и ослабляются аттенюатором A до однофотонного уровня.

5. Когда импульсы вновь достигают делителя C1, часть импульса P1 отражается на зеркале FM2 и проходит через фазовый модулятор Боба PMB, где приобретает соответствующий фазовый сдвиг.

6. Импульс P2 с фазовым сдвигом от Алисы интерферирует на C1 с импульсом P1, содержащим фазовый сдвиг от Боба.

Интерференция будет конструктивной или деструктивной, если разность фаз между импульсами будет равна 0 или p соответственно. В каждом случае конструктивной интерференции, вызвавшей отсчёт в детекторе Боба, значение сдвига фазы на модуляторе сохраняется как очередной бит данных.

Достоинство схемы заключается в простоте её настройки и отсутствии необходимости постоянной подстройки по ходу работы. Так как оба импульса проходят один и тот же путь, интерферометр автоматически оказывается выровненным. Благодаря наличию фарадеевских зеркал, поляризация каждого из этих импульсов подвергается строго определённой и взаимно противоположной эволюции на всём пути прохождения сигнала. Таким образом, видность интерференции всегда остаётся максимальной.

· В статье [12] Женевской группой описан усовершенствованный вариант схемы "plug-n-play" (рис. 3). Он содержит всего одно фарадеевское зеркало, и по сравнению с классическим вариантом позволяет уменьшить количество ложных отсчётов детектора, вызванных переотражениями излучаемого сигнала. В этой схеме использовался протокол BB84. Отличие схемы состоит в том, что импульсы P1 и P2 разделяются по времени и по поляризации при помощи интерферометра с неравной длиной плеч, образуемого делителем C1 и поляризационным делителем PBS, в то время как в классической схеме разделение по времени осуществляется с помощью двух зеркал Фарадея.



Рис.2. Классическая схема "plug-n-play"
Рис.3. Усовершенствованная схема "plug-n-play"


Способ несанкционированного доступа к абонентам через общий оптический канал связи и возможные меры противодействия

Границы применимости

За последние 10 лет проведено множество исследований по квантовой криптографии [14-20], где доказана её теоретическая устойчивость против многих видов атак, включая такие сложные и нереализуемые на сегодняшний день их разновидности, как, например, когерентные атаки, которые оперируют сразу всеми передаваемыми по квантовому каналу состояниями как единым целым. Обозначены также практические границы этой устойчивости для случая неидеальной среды и аппаратуры [15,17,19,20]. Все эти атаки объединяет то, что для осуществления подслушивания измерительная аппаратура Евы каким-либо образом взаимодействует с передаваемыми квантовыми состояниями. Оказывается, однако, что существует возможность подслушивать эти схемы, и не прибегая к такому взаимодействию, т.е. возможность определить переданную кодовую последовательность либо не имея дела с квантовыми состояниями вообще, либо детектируя их однозначно при помощи некоторой дополнительной информации, почерпнутой во время передачи.

Существует разумная традиция в исследованиях по квантовой криптографии, когда возможности Евы предполагаются ограниченными только лишь законами физики, но не текущим уровнем развития технологии. Мы будем предполагать это в настоящей работе, хотя можно показать, что все актуальные атаки этого вида могут быть реализованы на основе технологий сегодняшнего дня. Мы также даруем Еве исчерпывающее знание структуры передающего и приёмного интерферометров, а также временных диаграмм их работы. Цель данной работы состоит не в подробном описании всех технических деталей экспериментальной реализации подобной атаки, а лишь в демонстрации её принципиальной возможности и описании главных особенностей.

Все существующие квантово-криптографические системы могут быть разделены на два класса по их подходу к формированию квантовых состояний, составляющих квантовый алфавит. В первом классе формирование квантовых состояний происходит за счёт модуляции какого-либо параметра (например, поляризации или фазы) проходящего света в рамках фиксированного множества значений. Для этого могут использоваться фазовые модуляторы или ячейки Поккельса. Другой класс схем использует различные источники света для формирования различных квантовых состояний; кроме того, здесь можно упомянуть схемы с генерацией запутанных пар без модуляции второго фотона и вероятностным его детектированием.