Методы и средства квантовой криптографии

Обложка

Цитировать

Полный текст

Аннотация

Для обеспечения безопасного обмена данными по сети необходимо соблюдать требования к конфиденциальности, целостности и доступности передаваемой информации. Для соблюдения указанных требований производится шифрование данных на передающей стороне и дешифрование полученной информации – на принимающей стороне. Шифрование передаваемого сообщения выполняется по правилам, которые определяются алгоритмом и ключом. Криптобезопасность зашифрованной информации зависит от длины ключа. Среди алгоритмов шифрования выделяют алгоритмы с симметричным (закрытым) ключом и с асимметричным (открытым) ключом. При всех достоинствах закрытого ключа для его доставки от одного пользователя другому (распределение ключей) используют асимметричные ключи. Однако высокопроизводительные квантовые компьютеры способны дешифровать перехваченную информацию. Поэтому в современных криптографических системах используют квантовое распределение ключей. Идея использования квантовых битов была предложена в 1970 г. С. Визнером. В 1984 г. Ч. Беннет и Ж. Брассар предложили протокол BB84. Использование «запутанных» квантов для систем с квантовым распределением ключей предложил в 1991 г. А. Экерт. На основе указанных протоколов создаются все современные системы квантовой криптографии.

Полный текст

Введение

Безопасный обмен сообщениями по сети обеспечивается с помощью алгоритмов и ключей шифрования. Чем длиннее ключ, тем труднее его взломать, т.к. на это тратится больше вычислительных ресурсов. Для безопасного распределения ключей разработан целый ряд протоколов [1].

Среди множества классических алгоритмов (протоколов) шифрования можно выделить два типа: с симметричным (закрытым, секретным) ключом и с асимметричным (открытым) ключом, что позволяет компьютерам совместно использовать ресурсы сети [1–3].

В первом случае передающая и принимаюшая сторона имеют одинаковый ключ, который нужно заблаговременно доставить обеим сторонам обмена данными. Недостатком алгоритма является сложность доставки ключей множеству взаимодействующих пар абонентов по открытым каналам связи (сложность распределения ключей).

В алгоритмах с асимметричным (открытым) ключом используются два ключа: один ключ – при шифровании сообщения, и другой – при расшифровке. Системы шифрования с асимметричным открытым ключом требуют больших вычислительных ресурсов по сравнению с системами с секретным симметричным ключом. Поэтому обычно шифрование с открытым ключом используют для распределения ключей (для обмена ключами) и аутентификации, т.е. для шифрования сравнительно коротких сообщений. Для шифрования больших объемов передаваемых данных используют симметричный алгоритм с секретным (закрытым) ключом [2].

Развитие вычислительной техники и появление высокоскоростных квантовых компьютеров позволит дешифровать перехваченное сообщение за несколько минут или даже секунд. Поэтому для безопасного распределения ключей разрабатываются новые системы квантовой криптографии.

Методы квантовой криптографии

Методы квантовой криптографии основаны на передаче состояния кванта по сети. В квантовых сетях и системах информацию переносят квантовые биты (q-биты, кубиты), которые представляют собой поляризованные фотоны, передаваемые по волоконно-оптическим линиям связи или беспроводным радиоканалам [3].

Идея использования квантовых битов была предложена Стивеном Визнером (Stephen Wiesner) в 1970 г., но отклонена редакцией журнала IEEE Information Theory [4]. Позднее (в 1984 г.) Чарльзом Беннетом (Charles Bennett) и Жилем Брассаром (Gilles Brassard) был предложен протокол BB84 [5; 6]. Идеи, заложенные в [5; 6] остаются актуальными до настоящего времени. Некоторые публикации, посвященные BB84, представлены в списке литературы [7–12].

Согласно протоколу BB84, носителями информации являются фотоны, которые могут быть поляризованы под углами 0°, 45°, 90°,135° (рисунок 1).

 

Рисунок 1. Состояния квантовых битов

 

Открытый и квантовый каналы

Указанные четыре состояния относятся к двум базисам, например, в первом базисе для передачи 0 используется горизонтальная поляризация фотона (0°), а для передачи 1 – вертикальная (90°). Данный базис обычно обозначается ⊕ (рисунок 1). Во втором базисе фотон может быть поляризован под углами 45° или 135°. Базис обозначается ⊗.

Таким образом, квант может находиться в одном из четырех состояний. Два состояния поляризации внутри одного базиса ортогональны, но состояния из разных базисов –попарно неортогональны. При попытке измерения квантового состояния нелегитимным пользователем оно изменяется, квант разрушается, о чем сразу становится известно легитимному пользователю. Это свойство (запрета клонирования) и позволяет создавать безопасные квантовые системы криптографии. При этом легитимные пользователи могут обмениваться результатами кодирования по открытым каналам.

Ниже рассмотрен пример формирования согласованного квантового ключа для обмена информацией между абонентами А1 и B2 (рисунок 2).

 

Рисунок 2. Открытый и квантовый каналы связи

 

В литературе первого абонента (А1) обычно называют Алиса, второго пользователя (B2) – Боб, а нелегитимного злоумышленника (хакера) – Ева, задачей которого является перехват трафика между Алисой и Бобом [3–12].

Для реализации протокола BB84 используются два канала: открытый и канал квантового распределения ключей, которые связывают двух пользователей А1 и B2. Пользователь А1 генерирует случайную последовательность битов, из которой затем формируется общий секретный ключ. В литературе [3–12] рассмотрены различные последовательности битов. В приведенном ниже примере генератор случайных чисел узла А1 сформировал последовательность 11001101 (таблица 1), то есть, при формировании первого бита была сгенерирована 1, при этом использовалась диагональная поляризация ⤡. Подобное состояние передается пользователю B2 по квантовому каналу (рисунок 2).

На стороне B2 случайным образом выбирается базис поляризации (вертикальный или диагональный) для обработки полученного кубита, например, была выбрана вертикальная поляризация ⊕. Значение базиса поляризации передается пользователю А1 по открытому каналу. В приведенном примере выбранный пользователем B2 базис поляризации ⊕ не совпадает с базисом поляризации ⤡ пользователя А1. При отсутствии совпадения базисов А1 и B2 очередной бит кодовой последовательности не формируется. Таким образом, первый бит генерируемой последовательности для создания секретного ключа не был сформирован, на что указывает символ (-) в строке Ключ (таблица 1).

 

Таблица 1. Квантовая криптография. Формирование секретного ключа

Послед. А1

1

1

0

0

1

1

0

1

Поляр. А1

Базис B2

Совп.

нет

Совп.

нет

Совп.

Совп.

Совп.

нет

нет

Ключ

-

1

-

0

1

1

-

-

 

При передаче следующего бита (1) случайным образом выбрана вертикальная поляризация ↕. В рассматриваемом примере выбранный пользователем B2 базис поляризации второго бита ⊕ совпадает с базисом поляризации ↕ пользователя А1. При совпадении базисов А1 и B2 формируется очередной бит кодовой последовательности, т.е. второй бит генерируемой последовательности (равный 1), используется для создания первого бита секретного ключа.

При формировании секретного ключа узел B2 по открытому каналу связи передает узлу А1 значение случайно выбранного базиса поляризации, но значение бита генерируемой последовательности – не передает. Однако А1, получив подтверждение совпадения базисов поляризации, получает сообщение о том, что пользователь B2 сформировал такое же значение кубита, какое передал А1. В рассматриваемом примере на втором такте передается двоичная единица случайной последовательности. На втором такте произошло совпадение базисов поляризации. Поскольку пользователь А1 передавал значение единицы, то при совпадении базисов узел B2 также сформировал 1.

На третьем такте работы алгоритма базисы поляризации А1 (↔) и B2 (⊗) не совпали, поэтому информационный бит ключа сформирован не был.

На четвертом такте передавался ноль, было совпадение базисов поляризации, поэтому на B2 сформировался 0 (таблица 1), и т.д.

Полученная случайная последовательность битов является общей для А1 и B2, она называется просеянным ключом. Длина просеянного ключа примерно в 2 раза меньше длины исходного (сырого) ключа, в приведенном примере из восьми бит был сформирован четырехразрядный ключ (1011).

На основе протокола BB84 проводится разработка устройств, систем и сетей передачи информации по квантово-оптическим сетям. Схема практической реализации BB84 в квантовом канале сети (рисунок 3) с небольшими изменениями приводится в целом ряде работ, например [3; 7; 10].

 

Рисунок 3. Схема практической реализации BB84 в квантовом канале

 

На передающей стороне А1 (рисунок 3) формируется одно из 4-х состояний поляризации кванта, переносимого световым импульсом. Изменения поляризации квантов передаваемого потока реализуют поляризатор и ячейки Покеля (Поккельса), которые являются поляризационными модуляторами. Сигналами управления для них служат информационные биты данных.

На принимающей стороне с помощью ячейки Покеля производится анализ импульсов поляризации ⊕ или ⊕. После ячейки Покеля луч попадает на Кальцитную призму (рисунок 3), которая расщепляет луч на два фотодетектора (ФЭУ). Луч с определенной поляризацией дешифруется либо нижним фотоэлектронным умножителем ФЭУ, либо верхним ФЭУ.

Таким образом, схема работает только, если отправитель А1 и получатель B2 знают, какой вид поляризации используется при передаче очередного бита информации. В противном случае получатель не получит ожидаемую информацию, данные будут разрушены. Информацию о выбранном базисе поляризации можно передать по открытому каналу.

Известен целый ряд модификаций протокола BB84. Например, в работах [3; 9; 13–16] отмечено, что Чарльз Беннет предложил алгоритм B92 для выявления искажений данных, передаваемых по квантовому каналу.

Ниже приведен алгоритм B92 [15]:

  1. Отправитель и получатель заранее оговаривают произвольность расположения битов в строках, что определяет произвольный характер положения ошибок.
  2. Все строки разбиваются на блоки длиной k, где k выбирается так, чтобы минимизировать вероятность ошибки.
  3. Отправитель и получатель определят четность каждого блока, и сообщают её друг другу по открытому каналу связи. После этого в каждом блоке удаляют последний бит.
  4. Если четность двух каких-либо блоков оказалось разной, отправитель и получатель производят итерационный поиск неверных битов и исправляют их.
  5. Затем весь алгоритм выполняется заново для другого (большего) значения k. Это делается для того, чтобы исключить ранее незамеченные кратные ошибки.
  6. Чтобы определить точность обнаружения всех ошибок, проводится псевдослучайная проверка. Отправитель и получатель открыто сообщают о произвольной перестановке половины битов в строках, а затем вновь открыто сравнивают четности (Если строки различны, четности должны не совпадать с вероятностью 0,5). Если четности отличаются, отправитель и получатель производят двоичный поиск и удаляют неверные биты.
  7. Если различий не наблюдается, после n итераций отправитель и получатель получат одинаковые строки с вероятностью ошибки 2-n.

Протокол B92 не стал конкурентом протоколу BB84, поскольку при его использовании сложнее обнаружить вторжение злоумышленника [14]. Отмечена сложность реализации квантового распределения ключей для мобильных устройств телекоммуникаций [16], поскольку необходима установка сложной аппаратуры на обоих концах канала связи, что на данном этапе развития технологий невозможно реализовать в компактном корпусе телефона для мобильной связи. Однако работы по созданию мобильных устройств и систем с квантовым распределением ключей интенсивно ведутся по настоящее время.

Для дальнейшего повышения эффективности функционирования систем квантового распределения ключей используют парадокс EPR (ЭПР – Эйнштейн-Подольский-Розен). Метод квантового распределения ключей (Е91) на основе ЭПР был предложен Артуром Экертом (Artur K. Ekert) в 1991 г. [17–20]. Согласно E91 генератор запутанных квантов излучает два фотона в противоположных направлениях, в сторону пользователей А1 и B2 (рисунок 4).

 

Рисунок 4. Модель КРК с «запутанными квантами»

 

Поляризация каждого кванта передаваемой пары не определена, но их поляризации всегда противоположны. То есть, когда один квант будет в состоянии 0, то второй квант будет находиться в противоположном состоянии 1.

При изменении состояния первого кванта переключение второго происходит мгновенно, независимо от расстояния между «запутанными» частицами. Измерение состояния первого кванта однозначно определяет результат измерения второй «запутанной частицы».

Особенностью метода Экерта является квантовый канал с единственным источником, испускающим пары запутанных квантов (поляризованные фотоны) [17–20]. Частицы разделяются, при этом А1 и B2 получают по одной частице от каждой пары (рисунок 4). Каждый (А1 и B2) случайным образом выбирает базис поляризации для измерения полученных частиц. Как и в методе BB84, пользователи А1 и B2 открыто обсуждают, какие базисы использованы для измерений. Для каждого измерения, в котором А1 и B2 использовали одинаковые базисы, результаты будут противоположными вследствие реализации принципа квантовой запутанности. То есть, битовая строка, например А1, будет двоичным дополнением B2. Таким образом, А1 и B2 получат общий секретный ключ [17–19].

Разработка А. Экертом протокола, основанного на запутанных квантах, положила начало модификации существующих протоколов и разработке новых. Например, Ч. Беннет и Ж. Брассар создали протокол BBM92 [21], который является модификацией BB84. Протокол BBM92 использует принцип ЭПР [20–23]. Использование запутанных пар фотонов повышает безопасность обмена данными. В работе [20] подчеркивается схожесть методов BB84 и E91, а также отмечается, что любой вариант BB84 может быть адаптирован для использования источника запутанных квантов.

Новые разработки протоколов квантового распределения ключей направлены на уменьшение количества ошибок при передаче сообщений и повышение устойчивости к атакам. Например, протокол SARG04 (Scarani V. Acin A., Ribordy G., Gisin N.) [20; 23; 24], позволяет уменьшить количество ошибок при использовании двухфотонного источника запутанных квантов, вместо однофотонного. Характеризуется устойчивостью к атакам с разделением по числу фотонов (к PNS-атакам – Photon Number Splitting attack).

Протокол Lo05 [25] был разработан в 2005 г. группой исследователей (Lo H., Ma X., Chen K.). Стандартные состояния Lo05 поляризации аналогичны состояниям BB84. Злоумышленник может подавить однофотонные сигналы, затем разделить на части многофотонный сигнал, выделить одну копию для себя, а вторую отправить получателю информации B2. Поэтому безопасная передача сообщения BB84 возможна только, если на передающей стороне генерируются единичные (одиночные) фотоны, что не всегда возможно. Для обнаружения подслушивания в Lo05 создается набор дополнительных состояний (приманок), интенсивность которых отличается от стандартных. Приманки позволяют обнаружить прослушивание.

Таким образом, разработка и исследование протоколов квантового распределения ключей продолжается по настоящее время. На основании предложенных протоколов во всем мире создаются программно-аппаратные средства систем и сетей телекоммуникаций с высокой степенью безопасности.

В работах [16; 26] отмечаются корпорации, которые активно проводят исследования и разработку систем и устройств с квантовым распределением ключей КРК (QKD - Quantum Key Distribution): IBM, GAP-Optique, Mitsubishi, Toshiba и др. Проведенные исследования QKD позволили разработать принципиальные схемы связи, создать и испытать опытные линии связи длиной в несколько десятков и сотен км.

В работе [26] также приведено описание созданных компонентов QKD (генератор поляризационно-коррелированных пар фотонов; настольный модуль для счета фотонов; дискретные счетчики одиночных фотонов; модули для коррелированного по времени подсчета фотонов; электрооптические модуляторы; контроллеры поляризации; волоконно-оптические компоненты; рефлектометры для измерения характеристик элементов систем связи). Приведены принципиальные схемы систем связи, ставшие основой современных сетей.

Введение санкций ограничивает использование импортной аппаратуры криптографии. Выход из введенных санкционных ограничений видится в налаживании широкого производства отечественных устройств, систем и сетей КРК.

Разработке устройств и систем квантового распределения ключей КРК (QKD) посвящены материалы множества сайтов, статей в журналах и публикаций материалов конференций, форумов, симпозиумов [27–33]. На состоявшемся в июле 2023 г. Форуме будущих технологий «Вычисления и связь. Квантовый мир» [27] отмечалось, что основными заказчиками систем квантовой криптографии в России являются ОАО «РЖД», ОАО «Газпром», Госкорпорация «Росатом» и другие предприятия и ведомства, которым важны проблемы безопасности передачи информации по сетям связи. Значимость Форума подчеркивается его посещением Президентом России В.В. Путиным.

Правительство РФ определило, что за развитие «Квантовых коммуникаций» ответственным является ОАО «РЖД», которое в настоящее время создает магистральную квантовую сеть протяженностью более 1000 км. До конца 2023 г. ее протяженность должна составить более 2500 км. В течение 2024 г. к квантовой сети должны быть присоединены города Сочи, Волгоград, Самара, Уфа, Пермь, Екатеринбург, Челябинск. В 2025 году планируется построить участок от Уфы до Магнитогорска [27]. Сеть создается только на отечественном оборудовании, в создании сети участвуют операторы связи «Ростелеком», «Транстелеком». Создание сети и разработку системы КРК совместно реализовали ученые из Университета ИТМО и компании ООО «СМАРТС-Кванттелеком» (Санкт-Петербург) [28]. Работа по улучшению характеристик систем с КРК продолжается; например, в Университете ИТМО предложили модификацию системы квантового шифрования с компактным детектором [29]. Разработки [28] являются продолжением и развитием работ компании СМАРТС из г. Самара [30].

В докладе [28] подчеркивается особо важная роль КРК в системах связи специального назначения. Только системы с КРК могут обеспечить криптографическую устойчивость при неограниченных вычислительных ресурсах. Также в работе [28] приведены примеры реализации квантовых криптографических сетей и систем, разработанных компонентов (оптических модуляторов, детекторов одиночных фотонов и др.), приведены основные параметры созданных систем КРК, проведен сравнительный анализ ряда импортных компонентов и отечественных аналогов.

Совместные исследования и разработки компании «СМАРТС-Кванттелеком» с Университетом ИТМО при поддержке ОАО «РЖД» [28] были широко представлены на стендах форума [27]. Особо подчеркнута разработка модуля шифрования «МШ ТР-КРК» в конструктиве 4U. Система реализована с использованием боковых частот.

Следует отметить, что многие ВУЗы РФ совместно с отечественными компаниями активно исследуют, разрабатывают и внедряют в практику технологии квантовых сетей. Результатом совместного проекта МГУ им. М. В. Ломоносова и Нижегородского университета им. Н. И. Лобачевского является межуниверситетская квантовая сеть, первый участок которой проложен между Москвой и Н. Новгородом [27].

На портале выбора технологий и поставщиков (TAdviser) [31; 32] среди отечественных разработчиков программно-аппаратных средств отмечено, что Центр квантовых технологий МГУ им. М. В. Ломоносова и компания «Инфо ТеКС» создали систему выработки и распределения ключей (ViPNet Quantum Security System – ViPNet QSS) на основе протокол квантового распределения ключей КРК. В результате совместного проекта ОАО «Инфо ТеКС» и МГУ им. М. В. Ломоносова в офисе ИнфоТеКС развернута сеть опытной эксплуатации. К сети компании подключен сегмент квантовой сети МГУ [33].

Казанский центр квантовых технологий (Russian Quantum Center) Казанского национального исследовательского технического университета имени А.Н. Туполева — КАИ (ККЦ КНИТУ-КАИ) реализовал обмен квантовыми ключами по ВОЛС длиной 143 км [31].

В Центре компетенций НТИ «Квантовые коммуникации» НИТУ Московского института стали и сплавов (МИСИС) предложили повысить уровень защищенности систем и устройств квантовой криптографии за счет оценки уровней шумов в квантовом генераторе случайных чисел [31]. Совместно с Московским техническим университетом связи и информатики (МТУСИ) создана сеть открытого доступа с квантовым распределением ключей [34]. В МТУСИ проводятся исследования по воздействию сильных электромагнитных полей на квантовую связь [31]. Показано, что разряды молнии могут изменять поляризацию передаваемого по ВОЛС кванта. Особенно важно исследовать влияние сильных электромагнитных полей на беспроводные квантовые сети [35].

Заключение

Проведенный обзор показал, что совместные разработки ВУЗов и научно-производственных компаний позволили реализовать планы по созданию квантовых криптографических систем и сетей телекоммуникаций.

×

Об авторах

Николай Николаевич Васин

Поволжский государственный университет телекоммуникаций и информатики

Автор, ответственный за переписку.
Email: vasin-nn@psuti.ru

д.т.н., профессор, профессор кафедры сетей и систем и связи

Россия, Самара

Список литературы

  1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учеб. пособие для вузов. СПб: Питер, 2016. 992 с.
  2. Администратор информационной безопасности. Основы криптографии. URL:
  3. https://intuit.ru/studies/mini_mba/5398/courses/547/lecture/12387 (дата обращения: 29.09.2023).
  4. Семенов Ю.А. Телекоммуникационные и информационные технологии. 6.9. Квантовая криптография.
  5. URL: http://book.itep.ru/6/q_crypt.htm (дата обращения: 29.09.2023).
  6. Wiesner S. Conjugate Coding // ACM SIGACT News. 1983. Vol. 15, no. 1. P. 78–88. doi: 10.1145/1008908.1008920
  7. Bennett C.H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing // Proceedings of In-ternational Conference on Computers, Systems & Signal Processing. India, Bangalore. 1984. P. 175–179.
  8. Bennett C.H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing // ACM SIGACT News. 1987. Vol. 18, no. 4. P. 51–53. doi: 10.1145/36068.36070
  9. BB84 – Википедия. URL: https://ru.wikipedia.org/wiki/BB84 (да-та обращения: 29.09.2023).
  10. Инфо ТеКС ViPNet QSS квантовый телефон. URL: https://www.tadviser.ru/index.php/Продукт:ИнфоТеКС_ViPNet_QSS_Phone_квантовый_телефон (дата обращения: 02.10.2023).
  11. Lopes M., Sarwade N. Cryptography from quantum mechanical viewpoint // International Journal on Cryptography and Information Security (IJCIS). 2014. Vol. 4, no. 2. P. doi: 10.5121/ijcis.2014.4202 13
  12. Слепов Н.Н. Квантовая криптография: передача квантового ключа. Проблемы и решения. Электроника: Наука, Технология, Бизнес. URL: https://www.electronics.ru/files/article_pdf/0/article_705_722.pdf (дата обращения: 01.10.2023).
  13. Радько Н.М., Мокроусов А.Н. Криптографические протоколы: учеб. пособие. Воронеж: Воронежский государственный технический университет, 2006. 104 с.
  14. Слепов Н.Н. Современные технологии цифровых оптоволоконных сетей связи. М.: Радио и связь, 2003. 468 с.
  15. Charles H. Bennett. Quantum Cryptog-raphy Using Any Two Nonorthogonal States // Physical Review Letters. 1992. Vol.68, no. 21. P. 3121–3124.
  16. Протокол B92. URL: https://ru.wikipedia.org/wiki/B92 (дата обращения: 29.09.2023).
  17. Квантовая криптография. URL: https://ru.wikipedia.org/wiki/Квантовая_криптография (дата обращения: 29.09.2023).
  18. Стойкое квантовое шифрование – будущее информационной безопасности. URL: https://integral-russia.ru/2016/06/10/stojkoe-kvantovoe-shifrovanie-budushhee-informatsionnoj-bezopasnosti/ (дата обращения: 29.09.2023).
  19. Artur K. Ekert. Quantum cryptography based on Bell's theorem // Physical Re-view Letters. 1991. Vol. 67, no. 6. P. 661–663.
  20. Протокол E91. URL: https://ru.frwiki.wiki/wiki/Protocole_E91 (дата обращения: 26.09.2023).
  21. Протокол квантового распределения ключей с использованием ЭПР. URL: https://ru.wikipedia.org/wiki/Протокол_квантового_распределения_ключей_с_использованием_ЭП (дата обращения: 26.09.2023).
  22. A Survey of the Prominent Quantum Key Distribution Protocols. URL: https://www.cse.wustl.edu/~jain/cse571-07/ftp/quantum/ (дата обращения: 29.09.2023).
  23. Charles H.B., Gilles B. Quantum cryp-tography: Public key distribution and coin tossing // Theoretical Computer Science. 2014. Vol. 560, no.1. P. 7–11.
  24. BBM92 – протокол квантового шифрования. URL: https://ru.wikipedia.org/wiki/BBM92 (дата обращения: 29.09.2023).
  25. Quantum Cryptography Protocols Ro-bust against Photon Number Splitting At-tacks for Weak Laser Pulse Implementa-tions / V. Scarani [et al.] // Physical Re-view Letters. 2004. Vol. 92, no. 5. P. 057901. doi: 10.1103/PhysRevLett.92.057901
  26. SARG04 – протокол квантового распределения ключей. URL: https://ru.wikipedia.org/wiki/SARG04 (дата обращения: 26.09.2023).
  27. Протокол Lo05. URL: https://flirt24.ru/stati/14648-lo05.html
  28. (дата обращения: 26.09.2023).
  29. Системы для квантово-оптических криптографических коммуникаций. Специальные системы. Фотоника. URL: https://sphotonics.ru/solutions/quantum-cryptography/ (дата обращения: 26.09.2023).
  30. Попов С.А. Квантовые коммуникации выходят на передний план // Первая миля. 2003. №5. . 34–39. doi: 10.22184/2070-8963.2023.113.5.34.39
  31. Алексеев А.Л. Разработки ООО «СМАРТС-Кванттелеком» в области квантовых коммуникаций. Квантовые криптографические системы выработки и распределения ключа. URL: https://www.smarts.ru/media/filer_public/9b/68/9b687732-ac4f-4331-8b56-03355411f6ba/smarts_kvanttelekom.pdf (дата обращения: 26.09.2023).
  32. Ученые университета ИТМО предложили модификацию системы квантового шифрования с компактным детектором. URL: https://news.itmo.ru/ru/news/9580/ (дата обращения: 29.09.2023).
  33. Квантовые коммуникации для защиты линий связи. URL: https://www.smarts.ru/media/filer_public/a8/a0/a8a034b5-bdb6-4762-8c7b-b1778019c77c/22.pdf (дата обращения: 29.09.2023).
  34. Квантовая криптография/шифрование. URL: https://www.tadviser.ru/index.php/Статья: Квантовая_криптография_(шифрование).
  35. (дата обращения: 29.09.2023).
  36. ViPNet QSS (Quantum Security Sys-tem). URL: https://www.tadviser.ru/index.php/%D0%9F%D1%80%D0%BE%D0%B4%D1%83%D0%BA%D1%82:ViPNet_QSS_(Quantum_Security_System) (дата обращения: 29.09.2023).
  37. Гусев Д. Квантовые продукты Инфо-ТеКС. Квантовые технологии и безопасность. URL: https://infotecstechfest.ru/upload/iblock/20f/tvtc2bzrgt8sr9fk27myjwo1o4yudjww.pdf.
  38. (дата обращения: 29.09.2023).
  39. Первая опытная квантовая сеть в России. URL: https://mtuci.ru/about_the_university/news/4813/ (дата обращения: 29.09.2023).
  40. В МТУСИ реализовали беспроводную квантовую связь на базе серийного отечественного оборудования. URL: https://naked-science.ru/article/column/v-mtusi-realizovali-besprovodnuyu-kvantovuyu (дата обращения: 29.09.2023).

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML
2. Рисунок 1. Состояния квантовых битов

Скачать (69KB)
3. Рисунок 2. Открытый и квантовый каналы связи

Скачать (109KB)
4. Рисунок 3. Схема практической реализации BB84 в квантовом канале

Скачать (68KB)
5. Рисунок 4. Модель КРК с «запутанными квантами»

Скачать (58KB)

© Васин Н.Н., 2023

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах