logo search
Лекции_Информационная безопасность

12.2.2В92 – протокол.

Цель алгоритма – составить секретный ключ.

Идея алгоритма – А передает В некоторую случайную последовательность бит, В пытается угадать эту последовательность. Из верно угаданных битов составляется ключ.

Метод – А и В сначала договариваются об используемых обозначениях бит, то есть об алфавитах. Алфавиты А и В разные, но связанные некоторым законом. То есть стороны договариваются о том, какими фотонами каждая из сторон будет обозначать 0 и 1. Инициатор отправляет фотоны, получатель, установив свои приемные фильтры, пытается зарегистрировать пришедшие фотоны. На основании полученной информации получатель приходит к мнению о том, где он угадал, и отправляет инициатору сообщение об этом.

Теперь подробнее.

Дано. Инициатор, то есть А выбирает две не ортогональные поляризации для фотонов. Получателю В требуется выбрать поляризацию, перпендикулярную выбранным А, причем поляризация фотона, обозначающего 0, у А и у В должны отличаться на 45 градусов. Аналогично для 1. То есть получается, что фотоны с 0 отправителя и с 1 получателя ортогональны. То есть перепутать 0 и 1 невозможно.

Например, алфавит А следующий: 0=, а 1=. Алфавит В: 0=, 1=. Здесь стрелками обозначены поляризации фотонов. Поскольку фотоны  и фотоны  образуют угол в 90 градусов, фотоны  и  тоже, то если получатель выставит фильтр в положение , фотон с поляризацией  не пройдет через этот фильтр. Аналогично для второй пары фотонов.

Рассмотрим пример. Пусть А сгенерировал случайную последовательность бит, сформировал последовательность фотонов в соответствии со своим алфавитом и отправил ее В:

1 0 1 0 0 0 1 1 1

        

В, не зная последовательность А, сгенерировал свою случайную последовательность бит и выставил свои поляризаторы согласно своей последовательности:

0 1 1 0 0 1 1 0 0

        

Выставив таким образом фильтры-поляризаторы, В пытается увидеть фотоны, отправленные А.

        поляр. фотонов А

         фильтры В

Если поляризации фотона и фильтра ортогональны, то фотон не пройдет через фильтр. Если же поляризации отличаются на 45 градусов, то фотон проходит с вероятностью 0,5. Отметим те позиции, в которых В мог увидеть фотон:

- - + + + - + - -

Теперь заменим примерно половину + на -, так как сказано выше, что фотон проходит через фильтр с вероятностью 0,5. Получим:

- - - + + - + - -

Затем В отправляет А список + и -, сообщая инициатору о том, какие фотоны он наблюдал. Эти наблюдаемые фотоны будут в дальнейшем составлять секретный ключ.

1 0 1 0 0 0 1 1 1 биты А

0 1 1 0 0 1 1 0 0 биты В

- - - + + - + - -

0 0 1 ключ

Из картинки видно, что и А и В составят один и тот же ключ 001.

Так как всего возможных вариантов сочетаний битов А и В четыре, из которых в двух вариантах биты отправителя и получателя совпадают, то примерно половина бит является кандидатами на ключ. Но так как вероятность приема бит равна 0,5, то только примерно четвертая часть бит от сгенерированного сообщения будет составлять ключ.

Если злоумышленник прослушивает линию связи, то возникают дополнительные потери бит. Если превышен порог допустимых случайных отклонений, то А и В решают, что канал не надежен.