+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методы повышения пропускной способности квантовой криптографии

  • Автор:

    Курочкин, Юрий Владимирович

  • Шифр специальности:

    01.04.21

  • Научная степень:

    Кандидатская

  • Год защиты:

    2011

  • Место защиты:

    Москва

  • Количество страниц:

    113 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

1. ВВЕДЕНИЕ
1.1. Квантовая информатика и защита передачи данных
1.2. Задача квантовой криптографии
1.3. Физические основы квантовой криптографии
1.4. Современное состояние квантовой криптографии
2. ПРОТОКОЛЫ КВАНТОВОЙ КРИПТОГРАФИИ С УВЕЛИЧЕННЫМ ЧИСЛОМ БАЗИСОВ
2.1. Основы устойчивости протоколов квантовой криптографии
2.2. Использование информации, исключаемой при сверке базисов в протоколах с
увеличенным количеством
2.2.1. Протокол с увеличенным числом базисов
2.2.2. Использование информации, исключаемой при сверке базисов
2.2.3. Экспериментальная установка на воздушном канале связи
2.2.4. Экспериментальные результаты распределения ключа по протоколу с увеличенным количеством базисов
2.3. Предлагаемые подходы к повышению пропускной способности квантовой
криптографии
2.4. Авторский протокол квантовой криптографии с плавающим базисом
2.4.1. Протокол с плавающим базисом для случая источника одиночных фотонов
2.4.2. Протокол с плавающим базисом при использовании ослабленных лазерных
импульсов в качестве источника кубит
2.4.3. Секретность протокола с плавающим базисом
2.4.4. Оценка эффективности протокола
2.4.5. Расчет скорости генерации секретного ключа и сравнение с протоколом ВВ84
2.4.6. Дальнейшие пути развития и сравнение с другими протоколами квантовой криптографии
3. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ РАСПРЕДЕЛЕНИЯ КВАНТОВОГО КЛЮЧА ПО ОПТОВОЛОКОННЫМ ЛИНИЯМ СВЯЗИ
3.1. Обзор эксперимент альных методов в квантовой криптографии
3.2. Экспериментальная оптоволоконная установка квантовой криптографии на
основе автокомпенсационной оптической схемы
3.2.1. Схема установки

3.2.2. Детектирование одиночных фотонов 1550 пт с высоким соотношением сигнал/шум
3.2.3. Генерация квантового ключа
3.3. Эксперимент на основе частотного кодирования
3.3.1. Принципы частотного кодирования
3.3.2. Экспериментальная установка частотного кодирования
4. ЗАКЛЮЧЕНИЕ
5. СПИСОК ЛИТЕРАТУРЫ

1. Введение
1.1. Квантовая информатика и защита передачи данных
На стыке квантовой механики и теории информации возникло новое направление в науке - квантовая информатика. Впервые было обращено внимание на то, что квантовые состояния одиночных частиц могут нести информацию в 1970 году, и предложена идея «квантовых денег». Для защиты купюр в ней можно разместить фотоны, поляризованные в двух сопряженных ортогональных состояниях поляризации. Теорема о запрете клонирования устанавливает невозможность создания копии произвольного неизвестного квантового состояния этих фотонов и, таким образом, деньги будут защищены от
подделки. Однако предложение было настолько необычным, что опубликовать статью
удалось только в 1983 году [1]. Историю развития квантовой информатики обычно начинают с появления статьи Ричарда Фейнмана, который предложил использовать законы квантовой механики для создания принципиально новых вычислительных устройств [2]. Он привёл достаточно убедительные аргументы в пользу того, что
квантовые вычислительные системы не только возможны, но и могут быть гораздо
мощнее классических. Квантовый компьютер может работать как комбинация большого числа классических компьютеров одновременно. Благодаря его авторитету в научном мире многие теоретики обратили внимание на квантовые вычисления. В 1985 году Давид Дойч написал теоретическую работу [3] по квантовой логике, на основе которой возможно создание совершенно новой компьютерной технологии, которая в будущем может совершить огромный прорыв в области обработки информации. Основными элементами новых компьютеров станут квантовые объекты, а связь между ними будет устанавливаться по законам квантовой механики. Долгое время не было понятно, можно ли использовать теоретическую вычислительную мощь квантового компьютера для ускорения решения практических задач.
Первый реально действующий квантовый алгоритм был предложен П. Шором в 1994 г. [4], позволяющий проводить быструю факторизацию больших чисел. Через год Л. Гровер [5] предложил квантовый алгоритм быстрого поиска в неупорядоченной базе данных. Перспективы применения квантовых компьютеров сразу же приобрели реальные очертания. Вскоре появились и другие эффективные алгоритмы. Задача поиска требуемого объекта или информации среди многочисленных вариантов очень часто встречается в прикладных задачах. Алгоритм Гровера позволяет не только ускорить

1.E+00
Расстояние, км
» ВТ8 ВТ 13 --X--G 13 — — КПН
Рис. 14. Оценка предельной дальности передачи абсолютно секретного ключа при условии, что перехватчик не может влиять на эффективность детекторов (для экспериментов из таблицы 10).
Как видно из графика 14 , при увеличении расстояния более 35 км и использовании современных InGaAs-InP однофотонных детекторов, секретность не может быть гарантирована на современном оборудовании и при предположении, что технологии перехватчика ограничены только законами квантовой физики.
Для увеличения дальности передачи предложен протокол с “обманными состояниями” (decoy state) [87-90]. Так как этот метод может применяться и для протокола ВВ84, и на протоколе с плавающим базисом, то сравнивать по эффективности необходимо именно с протоколом ВВ84 без “обманных состояний”.
Таким образом, возникает потребность в протоколах квантовой криптографии, способных работать с установками на ослабленном лазерном импульсе. При атаке с разделением числа фотонов перехватчик использует публично объявленные в протоколе ВВ84 базисы для корректного измерения кубит. В данной работе предлагается способ, не позволяющий перехватчику узнать базис, использовавшийся для приготовления и измерения кубита [74,75]. Для каждого импульса предлагается добавлять уникальный сдвиг базиса, известный только Алисе и Бобу, и таким образом, возможное положение базисов будет охватывать все непрерывное пространство состояний кубит. Дополнительный сдвиг будет определен секретной информацией у Алисы и Боба, и при приготовлении и измерении Алиса и Боб будут каждый раз делать случайный выбор из двух, неортогональных друг другу (как и в ВВ84), базисов для данного кубита. Для перехватчика, не знающего секретной информации, выбор будет происходить из большого набора базисов, охватывающих все Гильбертово пространство. Подобный сдвиг

Рекомендуемые диссертации данного раздела

Время генерации: 0.132, запросов: 966