Диссертация по предмету: Информационная безопасность (Пример)
Содержание
Введение 5
Цель диссертационной работы 6
Научная новизна 7
Практическая значимость 7
Реализация работы 8
Публикации 8
Объем и структура работы 8
Патентный поиск 9
Анализ избранных патентов 10
1 Теоретические основы квантовой криптографии 13
1.1 Квантовая механика 13
1.1.1 Квантовая частица 13
1.1.2 Теорема о запрете клонирования 16
1.1.3 Источники одиночных фотонов. 19
1.1.4 Детектирование одиночных фотонов 24
1.1.5 Квантовое распределение ключа (КРК) 27
1.2 Обзор существующих систем квантового распределения ключей 29
1.2.1 Виды кодирования в системах КРК 29
1.2.2 Протоколы систем КРК 34
1.2.3 Практические системы КРК 37
1.3 Выводы по первой главе 39
2 Усиление защищенности модели системы КРК с помощью интерферометрического контроля 40
2.1 Физические эксперименты по интерференции одиночных фотонов 40
2.2 Виды оптических интерферометров и их применение 50
2.3 Разбалансированный интерферометр Маха-Цендера 53
2.4 Схема работы системы с оптическим разбалансированным интерферометром Маха-Цендера 56
2.5 Выводы по второй главе 60
3 Разработка модели подсистемы интерферометрического контроля системы КРК на основе протокола ВВ 84 с временным кодированием 61
3.1 Структурная схема модели системы интерферометрического контроля 61
3.1.1 Структура устройства имитации 62
3.1.2 Структура устройств ИМЦ-А и ИМЦ-Б 62
3.1.3 Структура устройства “Сплитер” 65
3.1.4 Структура устройства интерферометрического контроля 66
3.2 Выводы по третьей главе 67
4 Перехват информации в канале квантового распределения ключей 68
4.1 Виды атак на системы КРК 68
4.2 Модель атаки на разработанную модель 74
4.3 Шум в канале КРК 75
4.4 Выводы по четвертой главе 77
5 Экспериментальное исследование построенной модели подсистемы интерферометрического контроля 78
5.1 Эксперимент и анализ моделирования без врезки злоумышленника 78
5.2 Эксперимент и анализ моделирования с врезкой злоумышленника 82
5.3 Эксперимент и анализ моделирования с шумом в канале связи 85
5.4 Вывод по пятой главе 87
Заключение 89
Список использованных источников 91
Приложение 1 95
Приложение 2 96
Приложение 3 97
Приложение 4 98
Приложение 5 99
Выдержка из текста
Большие массивы информации циркулируют по различным техническим каналам связи. Часть этой информации конфиденциальна, и требует защиты. В стандартных технологиях защиты используется открытый ключ, защищенность которого условна, и ограничена вычислительной способностью злоумышленника.
Развитие же фундаментальных идей квантовой информатики, возникшей на стыке квантовой механики и теории информации, положили начало исследований по созданию квантовых компьютеров и квантовых линий связи. Наиболее экспериментально развитая область квантовой информатики — квантовая криптография — позволяет реализовать абсолютно секретную передачу данных. В качестве физического носителя информации в ней используются квантовые состояния отдельных частиц — фотонов. Основополагающими принципами защиты данных в квантовых линиях связи являются невозможность получения любой информации о квантовых состояниях этого объекта без их возмущения. Таким образом, гарантией защиты передаваемой информации выступают фундаментальные законы квантовой механики. Многими экспертами квантовая криптография рассматривается как единственный метод, способный обеспечить реальную защиту системам коммуникаций, как на данный момент, так и в обозримом будущем. Идеи и перспективы этого направления исследований оказались настолько привлекательными, что многие исследовательские группы сразу же начали активную работу по созданию реально работающих установок и устройств. На данный момент проблемы создания квантовых систем связи являются актуальными, и эта область динамично развивается.
Эксперименты выявили ряд основных проблем, стоящих перед квантовыми криптографическими системами, такие как задача детектирования единичных фотонов с высокой вероятностью в заданном квантовом состоянии при низком уровне ложных срабатываний, отсутствие управляемых источников одиночных фотонов, проблема увеличения дальности передачи и малая скорость генерации квантового ключа. Проведение теоретических и экспериментальных исследований по поиску решения этих задач представляет большой научный интерес и послужит мощным средством обеспечения информационной безопасности.
Для увеличения дальности и скорости передачи необходим поиск новых теоретических подходов модификаций протоколов квантовой криптографии, позволяющих эффективнее использовать ослабленные лазерные импульсы в качестве источников квантовых состояний и снижать ограничение на соотношении сигнал/шум [1].
На данный момент существуют несколько основных протоколов квантовой криптографии, которые модифицируются, дополняются различными компонентами, такими как интерферометрический контроль, статистический контроль пуассоновского распределения и т.д. Таким образом, инженерам предстоит модифицировать существующие протоколы так, чтобы решить найденные в ходе экспериментов проблемы с такой точностью, с которой позволит квантовой криптографии выйти на полноценное промышленное производство уже в ближайшем будущем.
Список использованной литературы
1 Курочкин Ю.В. Методы повышения пропускной способности квантовой криптографии // Автореферат — 2012. — 21 с.
2 Методика патентного поиска — http://it 4b.icsti.su/itb/ps/ps_all.html
3 Федеральный институт промышленной собственности — http://www 1.fips.ru/
4 Фейгин О. Цепная реакция. Неизвестная история создания атомной бомбы // М., Альпина Паблишер: 2013. — 337 с.
5 Килин С.Я. Квантовая криптография: идеи и практика/С.Я. Килин, Д.Б. Хорошко, А.П. Низовцев // Минск: Белорусская наука, 2008. – 392 с.
6 Квантовый бит или кубит. — http://makeitquantum.ru/quantum-bit-qubit/
7 Feynman R, Leighton R, and Sands M. The Feynman Lectures on Physics . 3 volumes 1964, 1966. Library of Congress Catalog Card No. 63-207177
8 Холево А. К математической теории квантовых каналов связи. – Проблемы передачи информации. 8 (1), 62 (1972).
9 http://www.ddt.cs.vsu.ru/?q=system/files/10.pdf
10 Слепов Н. Квантовая криптография: передача квантового ключа. Проблемы и решения. – ЭЛЕКТРОНИКА: Наука, Технология, Бизнес 2/2006
11 Мирошниченко Г.П. Источники и детекторы одиночных фотонов на основе микро- и нанооптических структур // Наносистемы: Физика, Химия, Математика, 2011, 2 (1), С. 47– 63
12 Имре Ш., Балаж Ф. Квантовые вычисления и связь. Инженерный подход. М., Физматлит: 2008. – 320 с.
13 Румянцев К.Е. Квантовая связи и криптография / Румянцев К.Е. Голубчиков Д.М.// Таганрог: ТТИ ЮФУ, 2009. — 122с.
14 Кронберг Д., Ожигов Ю., Чернявский А. Квантовая криптография, (Учебно-методическое пособие).
- Макс Пресс Москва, 2011. — С. 112.
15 Bennett C.H.et al. Experimental Quantum Cryptography. – Journal of Cryptography, 1992, No.5.
16 Молотков С.Н. К вопросу об обосновании квантовой криптографии на временных сдвигах. / Письма в ЖЭТФ. 2004. Т. 80. – № 7. С. 576-582.
17 Bennett, C.H. Quantum cryptography: Public key distribution and coin tossing / C.H. Bennett, G. Brassard // Proceedings of IEEE International Conference on Computers and Systems and Signal Processing (Bangalore, India).
- 1984. —P. 175– 179.
18 Bennett, C.H. Quantum cryptography using any two nonorthogonal states / C.H. Bennett // Phys. Rev. Lett. — 1992. — Vol. 68. — P. 3121.
19 Ekert, A. Quantum cryptography based on Bell's theorem / A. Ekert // Phys. Rev. Lett. — 1991. — Vol. 67, No. 6. — P.661– 663.
20 Молотков С.Н. Об интегрировании квантовых систем засекреченной связи (квантовой криптографии) в оптоволоконные телекоммуникационные системы// Письма в ЖЭТФ. 2004. Т. 79. – № 11
21 D. MayersandA. Yao, arXiv: quant-ph/9802025.
22 E. Biham, M. Boyer, P. O. Boykinetal., arXiv: quant-ph /9912053.
23 Игнатов А.Н Наноэлектроника. Состояние и перспективы развития: учебное пособие // ФЛИНТА. — 2012 г
24 Квантовая криптография на выборах в Швейцарии. — http://www.itsec.ru/articles 2/Oborandteh/kvantovaya_kriptografiya_na_vyborah_v_shveycarii
25 http://team.furia.ru/fast_internet_407_team.html
26 Боумейстер Д. Физика квантовой информации. Квантовая криптография. Квантовая телепортация. Квантовые вычисления// Боумейстер Д., Экерт А., Цайлингер А., 2002. Твердый переплет. — 376 с.
27 Хокинг С., Пенроуз Р., Природа пространства и времени. — Ижевск: НИЦ "Регулярная и хаотическая динамика", 2000. — 160 стр.
28 Гринштейн Д. Квантовый вызов / Гринштейн Д. Зайонц А// Интеллект – 2008. – 402с.
29 Садбери А., Квантовая механика и физика элементарных частиц. — М.: Мир, 1989
30 Пенроуз Роджер, Новый ум короля: О компьютерах, мышлении и законах физики: Пер. с англ. / Общ. ред. В.О.Малышенко. — М.: Едиториал УРСС, 2003. — 384 с. Перевод книги: Roger Penrose, The Emperor"s New Mind. Computers, Minds and The Laws of Physics. Oxford University Press, 1989.
31 Заречный М.И., Квантовая и мистическая картины мира, 2004,
32 Белинский А.В., Квантовая нелокальность и отсутствие априорных значений измеряемых величин в экспериментах с фотонами, — УФН, т.173,8, август 2003.
33 Асеев Г.И. Интерферометр Маха-Цендера // Саратов, 2005. – 35с.
34 https://ru.wikipedia.org/wiki/Interferometer_Relea
35 https://ru.wikipedia.org/wiki/Interferometr_Jamin
36 https://ru.wikipedia.org/wiki/Interferometr_2
37 Шульман М.Х. Интерференция: моделирование единичных квантовых событий // Москва, Мир – 1998. – 6с.
38 V.Scarani, A.Acin, G.Ribordy, N.Gisin, Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations, Phys. Rev. Lett., 92, 057901-1 (2004).
39 С. Н. Молотков Мультиплексная квантовая криптографии с временным кодированием без интерферометров.//Письма в ЖЭТФ, 79:9 (2004), 554– 559
40 Дьяконов В. П. MATLAB 7.*/R2006/2007. Самоучитель. — Москва: «ДМК-Пресс», 2008. — С. 768
41 Д.М. Голубчиков. «Применение квантовых усилителей для съема информации с квантовых каналов распределения ключа», Известия ТТИ ЮФУ. 2008. № 1(78) С.119.
42 Румянцев К.Е., Хайров И.Е., Новиков В.В. Анализ возможности несанкционированного доступа в квантово-криптографическом канале // Материалы международной научной конференции «Анализ и синтез как методы научного познания». Таганрог: ТРТУ, 2004. стр. 50-51.
43 Д.М. Голубчиков. Анализ способов съема информации с квантового канала распределения ключа и методы их обнаружения // Современные информационные технологии – 2007: материалы докладов Всероссийской НТК с международным участием. 2007
44 Соколов И.В. Оптические методы и явления квантовой информации // СПбГУ, Физический факультет – 2008. — 76С.
45 Скобля С.Г. О стратегиях перехвата в двухканальной системе квантового распределения ключа // Барановичский государственный университет, 2009.- 43С.
46 Этель В.А. Анализ стойкости квантовых протоколов распределения ключей // Всероссийская научно-практическая конференция молодых ученых, аспирантов и студентов «Современное состояние и проблемы естественных наук». – 2012. – С. 320-323.
47 Молотков С.Н. О стойкости волоконно квантовой криптографии при произвольных потерях в канале связи: запрет измерений с определенным исходом // Письма в ЖЭТФ. – 2014. – Т. 100, вып. 6. – С. 457-464.
48 Дьяконов В. П. SIMULINK 5/6/7. Самоучитель. — Москва: «ДМК-Пресс», 2008. — С. 784