Режа: Замонавий ахборот сақловчилардаги ахборотни ўчириш усуллари


Download 0.51 Mb.
bet16/38
Sana07.03.2023
Hajmi0.51 Mb.
#1244206
1   ...   12   13   14   15   16   17   18   19   ...   38
Bog'liq
amaliy mashg\'ulot

4. Zichlab kodlash protokoli.
Tasavvur qilaylik, juft kubitlarni ketma - ketligini |00>+|11> holatda yaratuvchi qurilma mavjud va har bir juftlikda bitta kubitni Alisada saqlash uchun, boshqasini Bobda saqlash uchun yubormoqda. Bungacha Alisa va Bob uchun hech qachon bir - biri o’rtasida bog’lanish o’rnatilmasligi talab qilingan edi. Bu holda esa, Alisa Bobga bitta kubit yordamida, ikki klassik bitlar haqida xabar berishi mumkin. Bu holat shunday tushuntiriladi, bir - biriga bog’liq bo’lgan to’rt ortogonal |00> + |11>, |00> -|11>, |01> + |10>, |01> -|10> holat bir holatdan boshqa holatga o’tishda bir kubit vositasida taminlanishi mumkin.
Berilgan holat juda kuchli Bell - EPR ketma - ketlgini ko’rsatgani uchun Bella bazisi deb ataladi (Braunstein et. al. 1992). |00> + |11> holatdan boshlab, Alisa Bella bazisi holatida kvantlarning bir geyt {1, X, Y, Z } yordamida ma’lum bo’lgan kubitga ta’sir ko’rsata oladi. Operatsiyalarda 4 imkoniyat bo’lgani uchun 2 bitli klassik axborot bilan ta’sirda aniqlanadi.
Zichlab kodlash protokolini ko’rib chiqaylik:
1-qadam: Alisa va Bob qurulmadan bir - biriga bog’liq bo’lgan juft kubitlardan (a va b) birini olishadi.
2-qadam: Alisa o’zining kubiti a ga geyt bilan ta’sir ko’rsatadi. Har qanday geyt ishlatishga yuborilayotgan 2 bit axborotga bog’liq.
3-qadam: Bob Alisadan kubit qabul qilgandan so’ng, u kubit Bella bazisini qaysi holatidaligini aniqlashi kerak. Buni juft kubitga XOR geyti tasiri vositasida qilish mumkin va natijalovchi bitni o’lchash orqali. SHu tariqa Bob |00>+-|11> holatni |01>+-|10> holatdan farqlay oladi.
4-qadam: Bob superpozitsiya belgisini aniqlashi uchun, u Admara “X” o’zgartirishini ishlatishi kerak [misol uchun 7] va shundan so’ng natijani o’lchashi kerak. SHunday qilib Bob ikki klassik bitlar xaqida axborot oladi.
Zich kodlashni amalga oshirish qiyin. SHunaqa fikrlar borki standart bog’lanish metodidan boshqa amaliy ma’nosi yo’q. Lekin bunaqa emas. Bu protokol aloqa himoya qiladi. Ikki klassik bitlardagi axborotlarni olish uchun, yuboruvchi Alisani kubitini ikki juftiga ega bo’lsagina axborotni oladi. SHunday qilib buzg’unchi ham markazdan Bobga yuborilayotgan juft kubit olishi kerak, Alisa ham bobga yuborayotgan kubitni olishi kerak. Ko’rinib turibdiki, bu kubitlar xar xil KKS bilan yuboriladi. Bundan tashqari, agar bugungi bitta kubitni olishga muvaffaq bo’lsa, uni ushlab topib olishadi, chunki kubit ikkinchi kubitga to’liq emas.
Buzg’unchi Bobga olingan juft kubitdan bosh biriktirilgan juft kubitlarni yuborishi mumkin. U holda Alisaning xabari xaqiqatdan xam o’g’irlangan bo’ladi. U holda buzg’unchi biriktirilgan juftlikni ishlab chiqaradigan generatorga kirishga ega bo’lishi kerak. Alisa va Bob o’zlarida ishlab chiqaradigan mavjud qutblarni tekshirish xaqida kelishish mumkin. Bunday tekshirish buzg’unchini ishiga 50% holatda salbiy natijani ko’rsatishi mumkin. Bundan tashqari buzg’unchi Alisa yuboradigan kubitni kodlashi uchun qanchadir vaqt yo’qotadi, bunday yo’qotishdan so’ng, u almashtirilgan kubitni yubora olmaydi. Faqatgina 2 bitli axborotni olgachgina buzg’unchi kubitni o’z kubitiga o’zgartirib Bobga yuborishi mumkin. Kanaldagi kubitlarni kechikishi buzg’unchi borligi xaqida shubha uyg’otadi va Alisaga u xaqida xabar qilinadi


MT1

Axborotlarga nisbatan xavf-xatarlar tasnifi

MT2

Tarmoq xavfsizligini nazorat qilish vositalari

MT3

Axborotni himoyalash usullarining tizimliligi

MT4

Axborotlarni tashkiliy himoyalash yelementlari

MT5

Axborot tizimlarida ma’lumotlarga nisbatan xavf-xatarlar

MT6

Axborotlarni himoyalashning kriptografik usullari


Download 0.51 Mb.

Do'stlaringiz bilan baham:
1   ...   12   13   14   15   16   17   18   19   ...   38




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling