автореферат диссертации по радиотехнике и связи, 05.12.20, диссертация на тему:Исследование и разработка методов распределения конфиденциальных данных по квантовым каналам

кандидата технических наук
Кушнир, Дмитрий Викторович
город
Санкт-Петербург
год
1996
специальность ВАК РФ
05.12.20
Автореферат по радиотехнике и связи на тему «Исследование и разработка методов распределения конфиденциальных данных по квантовым каналам»

Автореферат диссертации по теме "Исследование и разработка методов распределения конфиденциальных данных по квантовым каналам"

•" На правах рукописи

КУШНИР Дмитрий Викторович

ИССЛЕДОВАНИЕ И РАЗРАБОТКА

МЕТОДОВ РАСПРЕДЕЛЕНИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ ПО КВАНТОВЫМ КАНАЛАМ

Специальность: 05.12.20 — Оптические системы локации, связи и обработки информации

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург 1996

Работ;! выполнена в Санкт-Петербургском государственном университете телекоммуникаций им. проф. М. А. Бонч-Бруевнча.

Научный руководитель: доктор технических наук, профессор В. И. КОРЖИК

Официальные оппонопты: доктор технических наук, доцент В. А. ЯКОВЛЕВ; кандидат технических наук, доцент Б. К. ЧЕРНОВ

Ведущая организация — государственный технический университет

Змрти диссертации состоится . 1996 г.

н/уГ часов на заседании диссертационного совета Д 118.01.0! прч государс гаепном университете телекоммуникаций им. проф. Д\. А. Бонч-Бруевнча по адресу; 191186, Санкт-Петербург, наб. р. Мойки, 61.

С дисссрп'цнеп можно ознакомиться в библиотеке университета.

Огзи-i на реферат в двух экземплярах, заверенный печатью, просим направлять по вышеуказанному адресу на имя ученого секретаря диссертационного совета.

Автореферат разослан «.4.К> . . . 1996 г..

Ученый секретарь диссертационного совета Д 118.0l.0l д. т. н„ проф.

С. В. ТОМАШЕВИЧ

Подписано к печати 05.05.96 г. Объем 1 печ. л. Формат 60X90/16. Зак. 216. Тир. 60 экз.

Ротапринт тип. СПбГУТ. 198320, СПб, ул. Свободы, 31

Актуальность таны

В настоящее время резко возросли потоки данных и, прежде всего, выросла потребность в передаче частной а коммерческой информации и информации внутри организаций. В связи с этим особенный размах приобрели глобальные компьютерные сети, значительное развитие получили внутриведомственные локальные сети и сети внутри отдельных коммерческих и общественных организаций. Вместе с тем возросли требования по обеспечению надежности функционирования таких систем. Одним из неотъемлемых компонентов надежности является как контроль за правами доступа пользователей сетей к.той или иной информации, так и обеспечение заданной степени конфиденциальности передаваемой информации.

Угроза получения несанкционированного доступа исходит, в том числе, и от самих участников обмена. Участники обмена вовлекаются в конфликты, для разрешения которых нужно применять не организационные, а технические решения. Для защиты информации от подслушивания, подмены и искажения применяются, в частности, и криптографические методы, в которых существенную роль играют ключевые данные. Вместе с тем необходимо, чтобы ключи были надежно закрыты от лиц, не имеющих к ним официального доступа.

Распределение ключей между пользователями криптографических систем является одной из важнейших задач. Можно выделить три основных способа распределения ключей:

1.Непосредственное (почтовое) распределение ключей.

2.Распределение ключей по телекоммуникационным каналам связи, защищенным криптографическими методами с применением ранее распределенных ключей.

3.Непосредственное распределение ключей с соответствующими протоколами связи по телекоммуникационным каналам в отсутствие предварительного распределения каких-либо* секретных данных (ключей).

В диссертационной работе рассматривается один из вариантов третьего способа распределения ключей.

Поскольку в третьем случае го условию у законных пользователей отсутствуют какие-либо предварительно

распределенные секретные данные, то они должны обладать относительно незаконных пользователей (оппонентов) какими-либо другими преимуществами.

Эти преимущества можно представить двумя группами ограничений для оппонентов:

1.Ограничения на модели каналов связи между оппонентами и законными пользователями.

2.Ограничения на возможности выполнения протоколов работы с телекоммуникационными каналами связи между оппонентами и законными пользователями.

В любом случае, на какую бы группу преимуществ не опиралась система передачи ключа, необходимым условием успешности такой системы является известность ограничений на поцслушпзание в любой момент функционирования системы.

Поэтому единственная возможность обеспечить безусловную стойкость передачи ключей между легальными пользователями состоит в том, чтобы навязать оппоненту канал перехзать с определенными свойствами и тем саи^м, гарантпрозать возможность достоверного знания детерминированных или вероятностных свойств такого канала. Только прп этом легальные пользователи могут с высокой достоверностью рассчитать*, какое количество детерминированных бит принято оппонентом или с какой вероятностью перехватывается каждый бит информации, которой они обменивались друг с другом.

В настоящее время известна единственная возможность гарантированно контролировать наличие и степень перехвата информации - использовать фундаментальные соложения квантовое физики. При этом информация, необходимая для выработки обзпх ключей, должна передаваться по квантовому каналу, причем такпь: способом, который позволяет контролировать вмешательство п э^' передачу. (Такой подход обычно разывается квантовой криптографией. | Использование квантовой криптографии поазоляет лицам, никогда прежде не встречаа-аим-к и .^ирагсс. обменивавшимся какими-либо секретными данными, конфиденциапьнс обменяться секретным ключом, который в дальнейшем может бытг применен для шифрования сообщений в условиях, когда реальнь попытки его перехвата противником. Более того, факт такогс вмешательства может быть зафиксирован, что являете* исключительным свойством систем, основанных на принципа» квантовой криптографии.

Несмотря на значительное количество работ в рассматриваемо! области, касающихся как чисто физических, так * криптографических аспектов задачи, исследования по данному направлению нельзя считать законченными. Это относится, прежде всего, к вопросам безопасности самих методов, а также в возможности их применения в волоконно-оптических линиях связи,

оторые являются весьма перспективными для работы в различных »стенах передачи сообщений.

Все сказанное делает актуальным проведение исследований по озданию систем распределения ключей, основанных ва принципах вантовой физики.

Цель в задача работа

Целью настоящей работы является исследование и овероенствование способов распределения ключей по оптическим волоконно-оптическим каналам с использованием принципов вантовой физика. В связи с этим в настоящей работе ставятся и еваются следующие задача:

1.Анализ возможностей подслупивателя по перехвату ообщений, передаваемых по квантовому каналу.

2.Разработка и оптимизация метода очистка от ошибок данных, оторыми обмениваются законные пользователи в условиях ктивного вмевательства подслупивателя.

?.исследование и разработка способов обеспечения аспределения секретных данных с заданной надежность».

ч.Анализ и разработка методов использования волоконно-птических каналов для применения в системах квантовой риптографии.

Иетоды исследования

Основные результаты диссертации получены на основе спользования статистической радиотехники, теории информации, еории вероятностей, математической статистики,

татистического моделирования, оптики и квантовой фнзики.

Паучная новизна:

Новизна научной работы обусловлена решением новых задач, озникающих при совершенствовании протоколов распределения лючей по квантовым оптическим каналам с использованием оляризационной модуляции одиночных фотонов. К таким задачам тносятся:

1.Оптимизация стратегии очистки данных законных ользователей от ошибок, вызванных активным вмешательством оделушивателя и свойствами канала связи, по критерию, аксимизирующему скорость передачи.

2.Получение метода точной оценки безопасности квантового риптографического протокола на оспове расчета информации, оторая может быть получена подслушивателем при перехвате.

3.Анализ возможностей предложенной в работе поляризациснно разностной модуляции для распределения кличей в оптнческо волокне, сохраняющей поляризацию.

4.Оптимизация мощности передатчика по критерию максимизирующему скорость передачи ключевых данных.

Практическая ценность диссертации

Практическая, ценность работы определяется возможностям -..¿пользования полученных в ней результатов для практаческо реализации системы распределения ключа. К таким результата» прежде всего, относятся:

1.Ря^р&Оотка метода очистки данных от ошибок, которь позволяет пользователям получить одинаковые данные вероятность^ сколь угодно Слизкой к единице при сохранен! ?-данной < уепени секретности этих данных в услови} подслуашь. ния.

2.По,учение метода оценки информации подслушивател) осног: лного на разработанном протоколе обмена данными обесг ^чнвающего любой наперед заданный уровень безопасности уел:чиях примбьзния поделушпвателем оптимизированной стратег] г >рехвата -

3.Предл хьлие метода поляризационной разностной иодуляци: которий \ает возможность при передаче данных использова' поляре .4ИЕГ, не сохраняющиеся в волок.че, что позволя значительно упростить аппаратную реализации нопоконн стоического канала для квантоьой передачи.

4.Разработка метода оптимизации средней мощное ередатчика для увеличения скорости распределения общ

секрага-мх данных.

Осаозяые соложения вкяоевш:« на зацнту

1.Метод счистки дайнах от оашбок, число которых заранее известно, не увеличивающий информацию подслушивател следящего за процедурой очистки.

2.Метод определения точного числа и месторасположек ошибок в данных, отсроченных без проверок для поддержав секретности.

3.Способ определения верхней границы информаг подслуиивателя, получинной за время передачи по квантовс каналу, и результаты коделирования процесса получения ключа условиях возможного подслушивания.

4.Метод поляризационной разностной модуляции фотонов для передачи ключевой информации по волоконно-оптическим линиям связи.

5.Способ оптимизации средней мощности передатчика для увеличения скорости квантовой передачи общих секретных данных.

Реализация результатов работы.'

Основные результаты работы представлены в отчетах по хоздоговорной НИР »190-93-054 за 1994-1995г. и использованы в отчете по НИР "Волна" за 1995г., заказчиком которой является "Академия криптографии".

Апробация работы

Основные теоретические н практические результаты работы доложены и обсуждены на научно-технических конференциях профессорско-преподавательского состава государственного университета телекоммуникаций им. проф. H.A. Бонч-Бруевнча за период с 1993 по 1995 годы, на международной конференции Russian Telecom 94 и на научных семинарах секции "Теория передачи информации" Саикт-Петербургского отделения РНТОРЭС им. A.C. Попова.

Публикации

По теме диссертации опубликовано семь работ, в том числе три статьи и тезисы докладов на научно-технических конференциях.

Объем и структура работы

Диссертационная работа изложена на 148 страницах, содержит 16 рисунков и 8 таблиц, состоит из введения, четырех глав, заключения списка литературы, включающего 28 наименований.

К диссертации даны два приложения.

Содержание работы

Во введении обоснована актуальность диссертационной темы сформулированы основные задачи исследования.

В первой главе излагаются метоцы распределения ключей в криптосистемах, а также дается краткий обзор известных результатов по квантовой криптографии.

Квантовая криптография основывается на принципе неопределенности Гейзенберга, который утверждает, что существуют пары несовместимых свойств в том смысле, что

измерение одного из свойств пары делает случайным другое свойство пары. Это явление не связанно с ограничениями какого-либо конкретного способа измерения, так как процесс измерения является составной частью квантовой механики. Так, например, дпя фотона такой парой являются линейные поляризации в прямоугольном базисе (вертикальная 0° и горизонтальная 90°) по отиовенив к поляризациям в диагональном (45° и 135°) базисе или любая из них по отиовенив к поляризациям в круговом (правая круговая и левая круговая) базисе. Такие базисы называв! сопряженными.

Передача двоичных символов по квантовому каналу с поляризационной модуляцией осуществляется импульсами с тако* низкой интенсивностью, что лишь малая доля из них содержим более одного фотона. Фотоны в этих импульсах поляризованы 1 одном из двух сопряженных Базисов, например, в прямоугольно] или круговом, то есть имеют одну из четырех поляризаций вертикальную, горизонтальную, правую круговую или леву круговую. Вертикальная и левая круговая поляризаци представляют бит "1", а горизонтальная и правая круговая би "0". Передатчик содержит датчик случайных двоичных чисел. Оди бит, полученный от датчика, определяет базис, а другой конкретную поляризацию фотона в этом базисе.

Декодирование осуществляется посредством случайного выбор базиса измерения. Если базис угадан, то пользователь получас точное значение передаваемого бита, иначе - значение бип оказывается случайным.

Для обеспечения секретности рассматриваемой передачи I квантовому каналу используется следующий протокол обмена меж) законными пользователями А и Б, называемый далее первичн) квантовым протоколом:

1.А создает и посылает к В по квантовому каналу случайн последовательность фотонов четырех видов поляризации.

2.Б принимает эту последовательность, выбирая базис д измерения каждого фотона случайным образом.

3.Б сообщает А по открытому каналу, какие фотоны бы зафиксированы и в каких базисах были измерены.

4.А.указывает Б по открытому каналу, какие из этих базис были правильными, то есть такими же, как у пользовате А.

5. А и Б декодируют поляризации тех фотонов, для кото( базисы, примененные пользователями, совпали.

Степень поделуиивання при использовании дааного первичного квантового протокола определяется по количеству ошибок, оставшихся в данных пользователей А и Б после согласования базисов и декодирования.

С целью обеспечения заданных требований по секретности передачи ключа в работе рассматриваются известные в формулируются новые возможные атаки подслушивателя Б на первичный квантовый протокол.

Основной атакой в условиях строго одиофотонной передачи является атака перехват-пересылка, про которой подслувиватель измеряет фотоны в импульсах в выбранном.им базисе и пересылает результат измерения пользователю Б. . Другие виды атак, такие как расщепление луча, комбинированная, модифицированная комбинированная и "агрессивная", которые также рассмотрены в первой главе, строятся в предположении о том, что в импульсе может быть несколько фотонов.

Вторая глава описывает метод очистки от "илибок данных, полученных законными пользователями А и Б в процессе осуществления первичного квантового протокола, и оптимизацию параметров данного метода. Очистка осуществляется таким образом, чтобы подслушиватель, который наблюдает все открытые передачи и возможно вмешивается в квантовый протокол, не получил дополнительную информацию о данных законных пользователей А и В. Для этого производится разбиение данных пользователей А и Б на блоки, и каждый блок проверяется на четность битовых сумм. Если четности для блоков у А и Б не совпали, то производится поиск ошибки методом деления пополам исходных блоков на подблоки. У блоков или подблоков, четности которых совпали, отбрасывается один бит, например последний, что обеспечивает невозрастание информации подслушивателя о данных законных пользователей после выполнения проверок на четность. Этот процесс выполняется итеративно до полной очистки данных.

В работе осуществлена оптимизация процесса очистки данных пользователей А и В по критерию отбрасывания минимального числа бит в каждой итерации очистки. Для этого найден оптимальный размер блока а„г1, выбираемый отдельно для каждой итерации очистки:

а

где регг - частость ошибок (или оценка такой частости) в данных пользователя Б, а /?„л, определяется из уравнения

+ 1п(1 - - 1п 2 = О

Если в данных законных пользователей остается всего несколько ошибок, одна - две, то пользователям необходимо перейти на другой протокол очистки с целью уменьшить количество отброшенных бит. В ходе выполнения второго протокола на каждом шаге из данных выбирается для проверки только по одному блоку.

В работе описывается и более общая неинтерактивная процедура очистки данных от ошибок посредством передачи цепочки двоичных символов с целью обнаружения и исправления ошибок. Доказана теорема 1, которая устанавливает условие на матричное преобразование исходной последовательности (с последующем сокращением) с элементами из ОР(д) в ключ при этом гарантируется нулевая утечка информации к подслупивателю. В данной работе неинтерактивную процедуру предлагается использовать для обнаружения ошибок в данных законных пользователей.

В условиях начальной неопределенности параметров квантового криптографического канала, когда невозможно выбрать линейный код, эффективно обнаруживающий оонбки, более приемлемым становится использование хеширувщих функций. Пусть а - цепопча данных пользователя А, а Ь - пользователя Б. Генерируется случайная цепочка уеСЕ(2)п, где п - длина цепочек а и Ь, выполняются операции [^а] г и где "*" - означает

умножение в поле СГ(2П), а [х1,...,хп]г - оператор, сохраняющий г младших ненулевых разрядов. Результаты этих операций сравниваются законными пользователями, если результаты совпадают, то вероятность оставшейся необнаруженной ошибки не превосходит величины 2"г. Биты, объявленные для провес*»' по открытому каналу, отбрасываются из рядов пользователей, а остальные сохраняются для дальнейшего форми*- >Дания ключа.

В третьей главе рассматривается метод оценки информации подслушивателя, коа'.рую он мог получить в ходе выполнения законными пользователями первичного квантового протокола. Так как ошибки в данных у пользователя Б, вызываются, в частности, подслушивателем, то необходимо знать их точное число и месторасположение в первичных данных для более точной оценки степени -подслушивания. Однако в процессе выполнения очистки невозможно определить точное число ошибок из-за того, что некоторые биты отбрасываются в ходе выполнения протокола очистки. Чтобы определить точное число ошибок в данных у

ользователя Б после выполнения первичного протокола, еобходимо дополнительно осуществить процедуру, названную инверсией согласования".

Процедура инверсии согласования основывается на том, что ользователи А и Б знают четность блока, содержащего последний тброшенный бит, и все биты этого блока полагают езошибочными. Производя вычисления, пользователи А и Б могут пределить, был ли последний отброшенный бит ошибочным или ет. Для предпоследнего отброшенного бита, решение о его шибочности может быть принято по совпадению или не совпадению етностей уже рассматривавшихся бит, с учетом решения о оследнем, и так далее. В результате, после прохождения по сем отброшенным битам можно определить точное число ошибок и * месторасположение в данных, имевшихся до осуществления роцесса очистки. Методом моделирования на ЭВМ проверена 1ботоспособность данного алгоритма при случайном место-юположении и числе ошибок.

Далее в работе вводится понятие оптимизированной атаки эдслуяшвателя в классе атак перехват-пересылка и расщепление Гча. Для этого используется ряд предположений о возможностях >дслушивателя и показывается, что если нелегальный >льзователь Е будет осуществлять любой вид атаки в классе гак перехват-пересылка, то он никогда не сможет получить [формации больше, чем .если бы он осуществлял описанную в 1ННОЙ главе наилучшую атаку. В работе наилучшей для >дслушивателя названа такая атака, которая доставляет ему 1ибольшее количество детерминированных бит о ряде законных шьзователей при одинаковом числе принятых пользователем Б 1ТОНОВ и при одинаковом числе ошибок. (На практике эта атака ржет быть и невыполнимой.)

Возможности оппонента, выполняющего оптимизированную атаку, ределяются исходя из следующих предположений:

Подслушиватель получает по одному детерминированному биту формации о ряде пользователя А от каждого импульса, который держит более одного фотона и при перецаче которого законные льзователи работали в одном базисе. При этом подслушиватель создает в данных ошибок и не уменьшает число фо-онов, инятых пользователем Б, по сравнению с ожидаемым.

Подслушиватель получает по одному детерминированному биту формации о ряде пользователя Л с вероятностью 1/2 при работе канонических базисах для каждого бита, для которого дслушиватель решил произвести атаку перехват-пересылка. При ом он создает ошибку в данных с вероятностью 1/2 для тех

бит, в которых сам подслувяватель ошибся при измерении би пользователя Д. Ожидаемое число фотонов у пользователя В изменяется.

После введения представления о наилучшей для подслувивате атаке в работе рассматривается три варианта протоко проведения сеанса связи по распределению общих секрета данных. По любому протоколу информация, которая могла заданной вероятностью поступить к подслувивателю Б многофотонных импульсов определяется следующим образом:

к

где ро=1-е~1>-це~1', . N - общее число импульсов, передав! пользователем А, ц - среднее число фотонов на импульс, количество информации, которую мог получить нелегалы пользователь от многофотонных импульсов.

Для оценки возможностей подслушнвателя предполагав' использовать вероятность того, что информация, попавшая подслувивателю при атаке перехват-пересылка ра однофотон] импульсы, превысит некоторую границу Г2. До начала сеанса св. задается величина этой вероятности и определяв1

соответствующее значение ¡'2 по приведенным нихе формул Граница /2* зависит от протокола распределения ключа. Вс рассматриваются три протокола:

Протокол 1. Любой сеанс распределения ключа считав успешным, то есть цепочка данных длиною л, полученных по осуществления квантового протокола, принимается к дальней обработке независимо от числа содержащихся в них опиб Рассчитывается вероятность того, что информация подслушиват об этих данных не превосходит величину £. Наличие зависимс числа ошибок от числа перехватов к в рассматриваемом прото! не используется.

В соответствии с первым протоколом вероятности при1 сеанс передачи ключа, для которого количество информ« подслушибателя превосходит 1\, определяется следу! выражением:

Протокол 2. Устанавливается порог 1о по числу овибок. Сеанс аспределения клвча принимается только в том случае, когда исло ошибок (, наблюдаемое в данном конкретном сеансе, не ревосходит /о-

В соответствии со вторым протоколом вероятность принять :еанс, в котором информация подслушивателя превосходит 1'2 и >дновременно реа лизоваваееся число овибок не превосходит /о, :оставляет:

Протокол 3. Все сеансы распределения клвча принимается. При этом предполагается, что информация подслушивателя о распределенных данных прн наблюдаемом числе овибок I не превосходит Г2. Совместная вероятность того, что подслуаиватель получает больше, чем 1'г бит информации о данных законных пользователей, и одновременно реализуется / овибок, составляет:

Первый из протоколов позволяет получить верхнее границу информации подслутивателя о данных законных пользователей после выполнения квантового протокола, исходя только из длины полученного ряда, без очистки полученных данных от овибок и, следовательно, без подсчета числа этих овибок.

Второй способ позволяет получить более плотную " верхнюю границу информации подслушивателя. Однако, для этого необходимо производить очистку от ошибок и сравнивать число найденных овибок с порогом. Если в ходе очистки число найденных овибок превзойдет порог, то процедура очистки прерывается и происходит отказ от данного сеанса.

Третий способ дает еще более плотную по сравнению с первыми двумя протоколами распределения ключа границу информации подслувивателя, но требует осуществления всей процедуры очистки данных от овибок, а также подсчета их общего количества, включая овибхн в отброяенных бита«, для которых проверка на наличие овибкв ае осуществлялась.

Для оценки общей утечки информации к нелегальному пользователю по заданной вероятности Рг(1 £ /*) получения

подслувивателем Более / бит была найдена следующая верхня граница

рф > /■) < рф, >/;) + РГ{/2 г /;) ,

где Г +1'г, а Рг(/, > /,') вычисляется по формулах (1), (2) и (3 в предположении, что для формирования ключа испопьзуетс только один сеанс. При невозможности сформировать к ли производится контроль состояния канала на присутствие в не подслувивателя.

После определения количества информации подслувивателя ряде, полученном в результате очистки, для обеспечени заданной надежности распределения ключа за*.ипыые пользовател осуществляют усиление секретности. Для одновременног "исполнения проверки на оставшуюся необнаруженную ошибку усиления секретности в работе предлагается осуществлять одн операцию хеширования; доказана теорема о ее эквивалентност последовательному выполнению проверки и усиления секретности В итоге оценка средней информации подслушивателя распределенных общих данных (ключе) составляет

/ < Л*(Рг(/ >/') + Р„,) + 2- / 1п2 ,

где з=п—п"—г, п" - количество распределенных бит хлюча, вероятность необнаруженной ошибки Рно определяется как 2~г.

В диссертации приведены результаты моделирования процесс очистки данных законных пользователей от ошибок при различны параметрах канала и разной степени вмешательств подслушивателя.

Так например, в результате моделирования процесса распре деления ключей для всех трех протоколов при допустимой утечк среднего количества Шенноновской информации о ключе /<10—^ бит общем числе переданных импульсов когда Рг(/>/ )<4.8-10~?

.8-10"^, з = 12, было получено, что:

а) применение первого протокола обеспечило размер ключ п =220 бит при числе ошибок t=80,

б) применение второго протокола обеспечило размер ключ. п" = 1060 бит при пороге (:о=160 и t=80,

и) применение третьего протокола обеспечило ключ различно; длины п" в зависимости от числа ошибок Ь, так п"=1440 пр! 1 = 40, п"=1220 при 1 = 80, п " = 1 0 10 при 1=160 и п"=660 при 1=320.

Приведенные результаты расчетов показывают, ЧТ( разработанные протоколы обеспечивают распределение ключа < заданной надежностью и приемлемой скоростью.

Четвертая глава содержит результаты анализа

экспериментальной реализации в известных работах отдельных этапов распределения обоих секретных данных.- Рассматриваются особенности некоторых из основных существующих на сегодняшний день экспериментальных линий для квантового распределения ключей.

Основным условием обеспечения секретности распределения общих данных является малость среднего количества фотонов на импульс ц и^-за отсутствия однофотонных источников. При этом ц должно быть мттого меньше единицы. Однако при слишком малых ц количество опнбок в данных, принятых пользователем Б, резко возрастает, что приводит к уменьшению длины ключа и даже к необходимости отказа от сеанса распределения ключа. Оптимальное значение ц предлагается паходить по критерию минимизации количества бит, отброшенных при осуществлении усиления секретности и при согласовании данных пользователей, что ведет к увеличению скорости передачи ключа.

Получено, что оптимальное значение среднего количества фотонов на импульс д выражается следующим образом:

= Arg minf + ^ + + М I •

М [ 2 2 J

Здесь у(|л) - среднее число бит, отбрасываемых з ходе очистки данных от сшибок, как функция среднего количества фотонов на импульс. Ветичияа х(у) опредетяется в результате моделирования процесса очистки от ошибок, описанного во второй главе.

При создании квантовых криптографических систек распределения общих секретных данных с использованием волоконно-оптических каналов и применяемых в настоящее время видов модуляции по оптическому волокну приходится передавать фотоны четырех видов поляризации. Однако сложность передачи информации с помощью состояний поляризации по волокну заключается в том, что обычное волокно изменяет состояние поляризацли. При распространении-света по золокну поляризация фотонов меняется случайным образом, а специальное волокно, сохраняющее поляризацию, сохраняет только две поляризации. Для сохранения двух других поляризаций необходимо применять дополнительные меры, как, например, использование тестовых сигналов и цепей обратной связи, что приводит к значительному усложнению системы и, как следствие, к уменьшению ее надежности.

В качестве альтернативы, в диссертационной - работе предлагается использовать вид модуляции, названный поляризационной разностной модуляцией.

Для передачи данных с использованием этого вида модуляции применяются диагональные поляризации фотонов па входе волоконно-оптического канала, сохраняющего поляризации в прямоугольном базисе.

В любом сечении волокна состояние фотона в прямоугольном базисе, то есть для вертикальной и горизонтальной поляризаций в отдельности, определяется следующим образом:

горизонтальной

где 01, р2 - фазовые постоянные для вертикальной поляризаций соответственно.

Для фотона с диагональной поляризацией на входе состояние в сечении с координатой Ь записывается в виде

и-

_ I л/2 I 1

1^) =

( 1

■Гг

__

^ л .

Постоянная времени изменения разности фазовых постоянных р1 и Р2 имеет порядок Для фотонов, зарегистрированные"

фотопрнемником за промежуток времени много меньший, чем эта постоянная времени, скалярное произведение состояния фотонов сохраняется практически постоянным. Такая постоянная времени требует, чтобы частота следования импульсов в квантовое канале была выше ЮОкГц. В частности, независимо от величины Ь, для ортогональных диагональных поляризаций на входе скалярное произведения в сечении Ь записывается в внде:

\Vl\VL

1-^2 'Л)

■Гг

тогда как для одной из одинаковых диагональных поляризаций на

.¡А'.

л/2 '72

Л

КЖ)

\налогично =

Так как скалярное произведение состояний фотонов в дву:: соседних ■ или близких импульсах сохраняется, То сохраняется ^гол в двумерном комплексном Гильбертовом пространстве, и эказывается возможным передавать информацию, кодируя ее с юнощью скалярного произведения, то есть разностью углов в этом пространстве. Например, если разность углов составляет 0°, го это может соответствовать передаче бита "1", а если 90°, то тередаче бита "0".

В диссертационной работе с целью устранения возможной :орреляции между данными законных пользователей и юдслупивателя и тем самым для сохранения заданного уровня ггкретностн передача предложено использовать рандомизаторы юляризацнй на входе и выходе квантового хаиала. Линия с 1андомизаторамп сохраняет свойство поддерживать постоянным :калярнсе произведение состояний фотонов в близких импульса;:.

Для систены распределения ключа с поляризационной ¡азностной модуляцией получена вероятность ошибки в канале 1акоппых пользователей: 1/4 - без подслушивания, 3/8 - при [алични подслушивания. Найдено, что вероятность ошибки з :анале подслушивания составляет 1/4. Выполнена оценка скорости ¡аспределения ключа, которая оказывается меньше, чем в случае [спользования поляризационной модуляции и тестирующих гмпульсов.

Однако использование предложенного вида модуляции позволяет збойтись без тестирующих сигналов и упростить аппаратную зэализацлю квантового криптографического канала, выполненного 1а оптическом волокне, с обеспечением любого требуемого уровня безопасности. В данном случае усиливаются требования только к {арактеристикам приемного устройства.

В работ« получаны следующие основные результаты:

1.Предложен метод очистки данных законных пользователей от эшибок в условиях подслушивания.

2.Разработай алгоритм инверсии очистки, который позволяет определить точное число и месторасположение ошибок в данных, отброшенных при очистке от ошибок без проверки.

3.Разработан способ оценки информации подслушивателя и ¡ависимости от характеристик сигнала и наблюдаемого состояния санала .

4.Предложен способ передачи информации по волокну на основе юляризационной разностной модуляции.

5.Предложен способ одновременного выполнения проверки н оставшиеся ошибки и усиления секретности.

6.Разработан метод оптимизации средней мощности передатчик для увеличения скорости распределения общих секретных данных.

Основе»* результаты диссертации изложены в следуюц! работах:

1.Галкин С.Л., Коржик В.И., Юркина А.Ю., Кокосийска И.Б Минков Б.И., Кушннр Д.В. Практическая реализация переда* ключей по волоконно-оптическому каналу связи// 47-я НТК проф, препод. состава Санкт-Петербургского государственно: университета телекоммуникаций им. проф. М.А. Бонч-Бруезич! Тез. докл. -СПб.-1994.-С.2.

2.Galkin S.,Kokosiyska M.,Korjik V., Kushnir D.,Minkov о Yurkina A. Experimental Qnd theoretical modelling of «quanti cryptography fiber optic channel// Russian Telecom Conference Proceedings.-St.Pb.-1994.-P.43-49.

3. Балакирский В. Б., Корхих В. Ii - , Кушнир Д. В. Принцы квантовой криптографии// Защита информации. - СПб.-1995. Вып.3/1.-С.43-51.

4.Галкин С.П., Кокосийска М.Б., Кушнир Д.В., Минков Б.И Юркина А.Ю. Экспериментальное и теоретическое иоделировар волоконно-оптического квантового канала связи// 48-я H проф.-препод. состава Санкт-Петербургского государственно университета телекоммуникаций им. проф. М.А. Бонч-Бруевич Тез. докл. -СПб.-1995.-С.7.

5.Кушнир Д.В. Согласование данных при квантовой переда клвча//Сб. науч. трудов учебных заведений связи. -СПб. -1995 Вып.160.-С. 42-49 .

5.Коржик В.И., Кушннр Д.В, Поляризационно-разност£ ¿«одуляция в волоконном оптическом канале и ее использование квантовой криптографии// 49-я НТК проф.-препод. состава Сан» Петербургского государственного университета телекоммуника1 ям. проф. М.А. Бонч-Бруевича: Тез. докл. -СПб.-1996.-С.52.

"/.Кушнир Д.В, Оптимизация мощности в квапто] криптографическом канале// 49-я НТК проф.-препод. состг санкт-петербургского государственного университ(

телекоммуникаций им. проф. М.А. Бонч-Бруевича: Тез. докл. СПб.-1996.-С.10.