Научная литература
booksshare.net -> Добавить материал -> Физика -> Бауместер Д. -> "Физика квантовой информации" -> 10

Физика квантовой информации - Бауместер Д.

Бауместер Д., Экерт А., Цайлингер А. Физика квантовой информации — М.: Постмаркет, 2002. — 376 c.
ISBN 5-94057-017-8
Скачать (прямая ссылка): fizikakvantovoyinformacii2002.pdf
Предыдущая << 1 .. 4 5 6 7 8 9 < 10 > 11 12 13 14 15 16 .. 151 >> Следующая

1.8 Комментарии
Всего десять лет назад обсуждаемые здесь вопросы считались, в основном, философскими, хоть и имеющими большое отношение к нашим попыткам понять мир вокруг и нашу роль в нем. За последние несколько лет, к удивлению многих опытных исследователей, базовые понятия суперпозиции и квантового перепутывания оказались ключевыми составляющими в новых схемах квантовой коммуникации и квантовых вычислений. Здесь мы представили только сжатое введение в тему. Многие детали даны в различных главах этой книги. Дальнейшую информацию можно найти в Интернете, например, на сайте www.qubit.org или www.quantum.at со многими ссылками на другие адреса.
3 Методическая сторона этого вопроса изложена в работе Н.В.Евдокимова, Д.Н.Клыш-ко, В.П.Комолова, В.А.Ярочкина. «Неравенства Белла и корреляции ЭПР-Бома: действующая классическая радиочастотная модель». УФН, 166, 91-107 (1997). {Прим. переводчика).
Квантовая криптография
А.Экерт, Н.Жизан, Б. Хаттнер, Х.Инамори, Х.Вайнфуртер
2.1 Что не так в классической криптографии?
2.1.1 От С КИТ АЛ А к ЭНИГМЕ
Желание людей секретно переписываться является, по крайней мере, настолько же древним, как и само письмо, и восходит к зарождению нашей цивилизации. Методы секретной коммуникации были развиты во многих цивилизациях, включая Месопотамию, Египет, Индию и Китай, но детали, относящиеся к происхождению криптологии1, остаются неизвестными [29].
Мы знаем, что в Европе первыми применили криптографию в военных целях спартанцы, самые воинственные из греков. Около 400 г. до н.э. они использовали устройство, называемое СКИТАЛ. Устройство, которое использовалось для сообщения между военачальниками, состояло из конусообразной дубинки, вокруг которой по спирали наматывалась полоска из пергамента или кожи, несущая сообщение. Слова писались вдоль дубинки, по одной букве на каждом витке полоски. Получатель сообщения наматывал пергамент на другую дубинку такой же формы, и посланное сообщение снова можно было прочесть, как показано на Рис. 2.1.
Есть свидетельства, что Юлий Цезарь в своей корреспонденции использовал простой метод подстановки букв. Каждая буква в письме Цезаря заменялась на другую букву, следующую за ней по алфавиту через три. Латинская буква А заменялась на D, В на Е, и так далее. Например, английское слово COLD после подстановки Цезаря выглядит как FROG. Этот метод до сих пор называют шифром Цезаря, независимо от размера смещения, которое используется для подстановки.
1 Наука о защищенном сообщении называется криптологией от греческого криптос -спрятанный - и логос слово. Криптология включает в себя криптографию, искусство создания кодов, и криптоанализ, искусство взламывания кодов.
34 Квантовая криптография
Рис. 2.1. Первая криптографическая машина — Скитал.
Эти два простых примера уже содержат два базовых метода шифрования, которые до сих пор используются шифровальщиками, а именно перестановку и подстановку. При перестановке (например, в СКИТА-JIE), буквы открытого текста (научный термин, обозначающий передаваемое сообщение) специальным образом переставляются по отношению друг к другу. При подстановке (например, в шифре Цезаря) буквы открытого текста меняются на другие буквы, числа или произвольные символы. Эти два метода можно, в общем случае, комбинировать.
Вплоть до недавнего времени сложная криптография применялась почти исключительно в военных целях. Только у военных было достаточно средств, чтобы производить сложные механические приборы -такие, как прибор ЭНИГМА, который использовался немцами во время второй мировой войны, или его американский аналог М-209. Шифры ЭНИГМЫ были взломаны перед войной в Польше, а во время войны - в Блетчли Парке в Англии. Чтобы вскрыть эти шифры, команде из Блетчли Парка, в которую входил Алан Тьюринг, пришлось создать специальные электромеханические устройства. Позже это привело к созданию первого цифрового компьютера, который назывался КОЛОСС. Современная криптология (введение в нее см., например, в [30]-[32]) родилась одновременно с вычислительной техникой. По выражению Р. Л. Ривеста (одного из изобретателей популярной системы кодирования с открытым ключом RSA) криптоанализ был «повивальной бабкой вычислительной техники».
Что не так в классической криптографии? 35
2.1.2 Ключи и их распределение
Первоначально защита криптотекста зависела от секретности обеих процедур шифрования и расшифровки. Однако, сегодня мы используем шифры, в которых можно открыть алгоритм шифрования и расшифровки кому угодно, без угрозы для сохранения секретности конкретной криптограммы. В таких шифрах, набор специальных параметров, называемый ключом, подается, вместе с открытым текстом, на вход в алгоритме зашифровки и, вместе с криптограммой, на вход алгоритма расшифровки. Это можно записать в виде
Ёк(Р) = С , и, наоборот, АДС) = Р, (2.1)
где Р обозначает открытый текст, С обозначает криптотекст или криптограмму, индекс к — криптографический ключ, и Е и D — операции шифрования и расшифровки, соответственно.
Алгоритмы шифрования и расшифровки известны и открыты; секретность криптограммы полностью зависит от секретности ключа, и этот ключ должен состоять из случайно выбранной, достаточно длинной строки битов. Пожалуй, будет легче всего объяснить эту процедуру, если взглянуть на код Вернама, известный также как одноразовый блокнот.
Предыдущая << 1 .. 4 5 6 7 8 9 < 10 > 11 12 13 14 15 16 .. 151 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed