Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Исследование модели системы квантового распределения ключа по космическому каналу связи

one_butterfly 276 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 23 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 13.04.2021
Отчет по преддипломной практике, стр.23, рис.8, ист.5. КВАНТОВАЯ КРИПТОГРАФИЯ, СИСТЕМА КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧА, АТМОСФЕРНЫЙ КАНАЛ, Преддипломная практика была пройдена в ТУСУР, учебно-научная лаборатория защищенных систем связи. Объектом исследования данной преддипломной практики являлось исследование возможностей построения системы квантового распределения ключа (СКРК) с поляризационным кодированием по космическому каналу связи. Отчет по преддипломной практике выполнен в текстовом редакторе Microsoft Word 2010 а также Matlab Simulinc 2017.
Введение

Квантовое распределение ключей — метод передачи ключа, который использует квантовые явления для обеспечения конфиденциальности при передаче сообщений. Этот метод позволяет двум сторонам, которые соединены между собой по открытому каналу связи, создать общий случайный ключ, который известен только им, и использовать его для шифровки и дешифровки сообщений (КРК). BB84 — первый протокол квантового распределения ключа, который был предложен в 1984 году Чарльзом Беннетом и Жилем Брассаром. B92 — один из первых протоколов квантового распределения ключа, который был предложен в 1992 году Чарльзом Беннетом. Отсюда и название B92, под которым этот протокол известен в наше время. Кафедра радиоэлектроники и систем связи (первоначальное название – кафедра радиоприёмных устройств) была образована в 1960 году. В сентябре 1962 года кафедра радиоприёмных устройств вместе с радиотехническим факультетом была переведена в новый институт – ТИРиЭТ. В 1973 году кафедра радиоприёмных устройств переименована в кафедру радиоприёмных и усилительных устройств (РУУ). В соответствии с новыми профильными специальностями в 1999 года кафедра переименована в кафедру радиоэлектроники и защиты информации (РЗИ). В 2018 году кафедра РЗИ переименована в кафедру радиоэлектроники и систем связи (РСС). В кадровый состав кафедры входят 3 доктора наук, 4 профессора, 11 кандидатов наук, 11 доцентов, 2 ассистента, 10 аспирантов, инженеры и заведующие учебными лабораториями.
Содержание

Введение 7 1. Обзор СКРК 8 1.1 Актуальность обеспечения защищенных каналов связи 8 1.2 Проблемы КРК 9 1.3 Протокол поляризационного кодирования ВВ84 9 1.4 Общая схема протокола 10 2.1 Протокол B92 11 2.2 Алгоритм работы протокола В92 13 3. МОДЕЛИРОВАНИЕ СИСТЕМЫ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧА В ПРОГРАММНОЙ СРЕДЕ MATLAB SIMULINK 17 3.1 Сведения о программе Matlab 17 3.2 Модель передающей стороны 18 3.3 Модель принимающей стороны 20 Заключение 22 Список использованных источников 23
Список литературы

1. Образовательный стандарт вуза. Работы студенческие учебные и выпускные квалификационные. Общие требования и правила оформления ОС ТУСУР 6.1-97. Томск. 2002 г. 2. Курс лекций по дисциплине «Защищенные системы квантовой оптической связи», ТУСУР, А.С. Задорин 3. Методические указания по производственной практике для студентов- Томск 2016, 38с. 4. Квантовые вычесления и связь Ш.Имре Ф.Балаж 320с. 5. Электронные системы связи У.Томаси 1360с.
Отрывок из работы

1. Обзор СКРК 1.1 Актуальность обеспечения защищенных каналов связи Важным для квантовой криптографии свойством квантовой механики является свойство коллапса волновой функции, которое означает, что при измерении любой квантовомеханической системы её исходное состояния, вообще говоря, меняется. Это ведёт к важному следствию о том, что невозможно достоверно различить квантовые состояния из их неортогонального набора. Именно это свойство используется в обосновании секретности квантовой криптографии: при попытке подслушать передаваемые состояния из их неортогонального набора перехватчик неизбежно вносит в них ошибку, в результате чего он может быть обнаружен по дополнительным помехам на приёмной стороне. Поэтому решение о возможности секретного распространения ключей достигается легитимными пользователями на основе величины наблюдаемой ошибки на приёмной стороне: при приближении значения этой ошибки к критической величине (зависящей от используемого протокола) длина секретного ключа в битах стремится к нулю, и передача ключей становится невозможной [2]. Хоть передача немалых объемов информации по квантовым каналам становится неоправданной в настоящее время, но использование квантовых протоколов для формирования и передачи секретного ключа не только технически осуществима, но и безусловно обоснованно. Квантовое распределение ключей (КРК) идеально подходит для этой цели: можно отправлять секретную информацию по незащищенному каналу и при этом быть уверенным, что ее не перехватит злоумышленник или вовремя заметить, что подслушиватель делает попытки взлома. 1.2 Проблемы КРК Практический интерес к квантовой криптографии обусловлен высоким уровнем защиты информации. Для реализации протоколов распределения 12 секретного ключа по классическому каналу используются так называемые протоколы квантового распределения ключа. Каждый из известных протоколов КРК включает в себя два этапа, первый из которых – это передача квантовых частиц по квантовому каналу, второй – открытая передача информации о полученной/переданной последовательности квантов по открытому каналу. Со времени описания одного из первых протоколов КРК ВВ84 [Bennett, Brassard, 1984], интерес к этому предмету неустанно возрастает. Большая часть статей и исследований квантовой криптографии была посвящена осуществлению уже существующих протоколов и созданию абсолютно новых, наиболее безупречных. Но несмотря на это, одной из наиболее острых проблем по-прежнему является допустимый предел потерь в канале связи при использовании слабых когерентных состояний в качестве носителей передаваемой информации. Из этого следует, что важной характеристикой этих протоколов является допустимая критическая ошибка на приемной стороне, до уровня которой можно передавать ключ. Чем больше допустимая ошибка, тем более устойчивой может быть СКРК по отношению к своим шумам. 1.3 Протокол поляризационного кодирования ВВ84 К 1984 году были сформулированы принципы квантовой криптографии и представлены на тот момент не строгие, но достаточно интуитивно понятные доводы в пользу секретности подобного способа распределения ключей. Были описаны требуемые действия легитимных пользователей, формализованы действия подслушивателя, так же была доказана секретность первого протокола КРК – ВВ84 [2]. Рисунок 1.1 – Формирование квантового ключа по протоколу BB84 Важно отметить, что квантовая криптография не делает никаких предположений о характере действий подслушивателя и объеме доступных ему ресурсов: полагается, что перехватчик может обладать любыми ресурсами и делать все возможные действия в рамках известных на сегодняшний день законов природы. Это существенным образом отличает квантовую криптографию от классической, которая опирается на ограничения в вычислительной мощности подслушивателя [2] 1.4 Общая схема протокола Основные принципы генерации квантового ключа на основе протокола ВВ84 [1,3]. Неформально принцип действия всех протоколов квантовой криптографии можно описать так: передающая сторона на каждом шаге посылает одно из состояний из их неортогонального набора, а принимающая сторона (Боб) производит такое измерение, что после 14 дополнительного обмена классической информацией между сторонами они должны иметь битовые строки, полностью совпадающие случае идеального канала и отсутствия перехватчика. Ошибки же в этих строках могут говорить как о неидеальности канала, так и о действиях подслушивателя. При величине ошибки, превышающей некоторый предел, действие протокола прерывается, иначе легитимные пользователи могут извлечь полностью секретный ключ из их (частично совпадающих) битовых строк. 1.5 Протокол B92 Протокол B92 – один из первых протоколов квантового распределения ключей, который был предложен в 1992 году Чарльзом Беннетом. Протокол B92 основывается на принципе неопределенности, а переносчиками информации являются кубиты (квантовые биты). Особенностью данного протокола является использование двух не ортогональных квантовых состояний. Основной принцип работы данной системы заключается в передаче по квантовому каналу двумя легитимными удаленными пользователями, Алисой и Бобом, набора закодированных двухуровневых однофотонных посылок - кубитов {|????}. Если данное множество представлено двумя состояниями |?±? с соответствующей априорными вероятностями, то возможно различение неортогональных состояний кубитов и с некоторой конечной вероятностью, получения третьего, нечеткого результата. Указанная стратегия измерений кубитов положена в основу классического протокола В92. Исходя из предположения, что подслушивающее устройство может подавлять естественные ошибки в битах, предполагается, что все битовые ошибки обусловлены подслушиванием и индикацией утечки информации. Это включает в себя битовые ошибки, которые могут на самом деле быть вызваны рассеянным светом, не идеальностью детектирования и т. д [3]. Измеренный квантовый коэффициент ошибки (QBER) определяет уровень усиления конфиденциальности, необходимый для создания защищенного ключа. При достаточно больших значениях QBER генерация безопасного ключа невозможна [4]. Следовательно, ошибки можно рассматривать как пороговый параметр для генерации безопасного ключа. Концепции глобальных сетей квантового распределения ключа включают использование квантовых каналов космического пространства, связывающих наземные и космические узлы [3]. Рис 1.2 – Структурная схема СКРК Система будет иметь некоторую восприимчивость к подслушиванию различными способами. Эти маршруты для подслушивания должны быть защищены. Рассмотрим атаку на многофотонный импульс. Злоумышленник имеет подслушивающее устройство, захватывающее слабый импульсный пучок на выходе передатчика, выбирая только те импульсы, которые содержат более чем один фотон и измеряет их таким образом, чтобы получить частичную информацию о ключе. Затем нелегитимный пользователь может повторно вводить импульсы в приемник, таким образом, оставаться не видимым для легитимных пользователей. Чтобы избежать этой возможности, требуется, чтобы канал передачи был способен отражать атаки потенциального подслушивающего устройства [2].
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информационные технологии, 49 страниц
390 руб.
Курсовая работа, Информационные технологии, 50 страниц
390 руб.
Курсовая работа, Информационные технологии, 106 страниц
900 руб.
Курсовая работа, Информационные технологии, 29 страниц
340 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg