Одним из наиболее распространенных в настоящее время протоколов квантовой криптографии является протокол ВВ84. В данном протоколе однофотонные состояния могут быть промодулированы по поляризации или по относительной фазе. Каждый из этих методов модуляции имеет свои преимущества и недостатки. В частности, поляризационная модуляция наиболее предпочтительна при передаче данных по открытому оптическому каналу, в то время как модуляция по относительной фазе может быть использована в волоконно-оптических системах связи.
В работе исследуется эффективность протокола квантовой криптографии ВВ84 с кодированием однофотонных состояний по поляризации. С этой целью разработан пакет программ для ЭВМ, которые позволяют учитывать как параметры передающего и приемного модулей, так и параметры квантового канала связи. При генерации последовательности фотонов на передающем модуле в модели возможны две ситуации:
- Количество фотонов за длительность оптического импульса строго фиксировано. Данная ситуация позволяет оценить эффективность протокола при использовании идеального однофотонного или многофотонного лазера.
- Количество фотонов за длительность оптического импульса случайно и подчинено закону Пуассона с заданным средним .
При этом генерация псевдослучайного числа n, имеющего распределение Пуассона со средним , осуществлялась по методу, предложенному Каном. В процессе моделирования проведен анализ этого алгоритма [1]. Сгенерированная таким образом последовательность случайных величин имеет математическое ожидание и дисперсию, отличающиеся от значения на сотые доли процента. Это подтверждает правомерность использования предлагаемого алгоритма генерации случайных чисел по закону Пуассона.
В качестве параметра фотоприемного модуля использовалась его квантовая эффективность, характеризующая вероятность преобразования оптического сигнала в электрический. Данный параметр, наряду с шумовыми свойствами фотоприемной аппаратуры, является одним из определяющих эффективность всей системы связи.
При моделировании квантового канала связи учитывались потери оптического излучения связанные с поглощением и рассеянием излучения. Так же, моделировалась ситуация наличия в канале перехватывающего агента. При этом исследовались две ситуации:
- Перехват и генерация злоумышленником всех фотонов за длительность оптического импульса. Данная ситуация позволяет моделировать реальные системы связи.
- Отбор только одного фотона за длительность импульса. Эта ситуация позволяет оценивать эффективность протокола квантовой криптографии при наличии злоумышленника с идеальной аппаратурой, позволяющей осуществлять несанкционированный съем.
Таким образом, проведенные исследования позволили оценить эффективность протокола квантовой криптографии ВВ84 при использовании поляризационной модуляции.
Список литературы
- Радиоэлектронные технологии информационной безопасности: Сборник научных статей / Под. ред. К.Е. Румянцева. - Таганрог: ТРТУ, 2002. - С. 145-155.