Введение. Парадигма классической криптографии с открытым ключом, обеспечившая безопасность цифровой экономики и коммуникаций на протяжении полувека, опирается на предположение о практической неразрешимости определенных математических задач для классических компьютеров. Алгоритм Шора, реализуемый на полноценном квантовом компьютере, теоретически способен решить эти задачи за полиномиальное время, что делает существующую инфраструктуру уязвимой. В ответ на эту угрозу развиваются два направления: постквантовая криптография (разработка классических алгоритмов, стойких к квантовым атакам) и квантовая криптография, в частности, QKD. QKD не является алгоритмом шифрования данных, а представляет собой метод безопасной генерации и распределения симметричного ключа между удаленными сторонами (традиционно, Алисой и Бобом). Секретность этого ключа гарантируется законами квантовой механики, а не вычислительными допущениями.
1. Физические основы и принципы безопасности.
Безопасность QKD опирается на три столпа квантовой механики:
- Принцип неопределенности Гейзенберга: Невозможно одновременно измерить две некоммутирующие наблюдаемые (например, поляризацию фотона в двух разных базисах) с произвольной точностью. Любая попытка измерения злоумышленника (Евой) в неверном базисе необратимо возмущает квантовое состояние.
- Теорема о запрете клонирования (No-Cloning Theorem): Невозможно создать точную копию произвольного неизвестного квантового состояния. Это делает бессмысленной классическую атаку «перехватить-и-переслать» (intercept-resend).
- Мониторинг нарушений: Алиса и Боб могут детектировать присутствие Евы, публично сравнивая (через открытый классический канал) статистику ошибок в полученных квантовых битах (кубитах). Аномально высокий уровень ошибок свидетельствует о вмешательстве, и ключ отвергается.
2. Классические протоколы и их эволюция.
- Протокол BB84 (Bennett & Brassard, 1984): Фундаментальный протокол. Алиса отправляет Бобу последовательность фотонов, случайно выбирая для каждого один из двух неортогональных базисов поляризации (например, прямой «+» и диагональный «×»). Боб также случайно выбирает базис для измерения. После передачи они через открытый канал объявляют использованные базисы (но не состояния), сохраняя только биты, где базисы совпали («сырой ключ»). Далее следует этап «просеивания» (sifting) и усиления приватности (privacy amplification) для устранения утечки информации к Еве.
- Протокол E91 (Ekert, 1991): Использует пары запутанных фотонов (например, по схеме СПР-состояния), распределяемых между Алисой и Бобом. Секретность ключа прямо связана с нарушением неравенств Белла, что позволяет детектировать Еву, даже если она обладает идеальными технологиями.
- Современные протоколы с непрерывными переменными (CV-QKD): Вместо дискретных состояний фотонов (поляризация) используют непрерывные степени свободы, такие как квадратуры электромагнитного поля. Это позволяет применять стандартные компоненты волоконно-оптической связи, но требует более сложного математического аппарата для обеспечения безопасности.
3. Практические вызовы и атаки на реализации.
«Абсолютная» теоретическая стойкость QKD сталкивается с неидеальностью реального оборудования:
- Атаки на детекторы: Наиболее уязвимый элемент. «Ослепление детекторов» (blinding attack) с помощью яркого классического света позволяет Еве полностью контролировать срабатывание детекторов Боба, что делает протокол бесполезным. Решение – использование детекторов с активным гейтированием или протоколов, нечувствительных к этим атакам (например, с измерением до отправки).
Заключение. Криптография, основанная на квантовой суперпозиции и запутанности, представляет собой радикальный сдвиг парадигмы, предлагая уровень секретности, недостижимый в рамках классической вычислительной модели. Протоколы QKD, такие как BB84 и E91, превратились из теоретических конструкций в коммерческие системы, развернутые в ряде стран.
Список литературы
- Bennett, C. H., & Brassard, G. (1984). Quantum cryptography: Public key distribution and coin tossing. Proceedings of IEEE International Conference on Computers, Systems and Signal Processing
- Ekert, A. K. (1991). Quantum cryptography based on Bell's theorem. Physical Review Letters
- Scarani, V., et al. (2009). The security of practical quantum key distribution. Reviews of Modern Physics
- Pirandola, S., et al. (2020). Advances in quantum cryptography. Advances in Optics and Photonics
- Шепляев, А. В., & Федоров, А. К. (2021). Квантовое распределение ключа: от теории к практическим реализациям и атакам. Успехи физических наук
- Xu, F., Ma, X., Zhang, Q., et al. (2020). Secure quantum key distribution with realistic devices. Reviews of Modern Physics


