опыт с двумя щелями
Добавлено: 20 ноя 2013, 08:34
Оптоволоконная линия связи сама по себе неплохо защищена. Вы попробуйте внедриться в середину оптоволоконного кабеля, где могут проходить сотни волокон, причем так, чтобы при этом связь не нарушилась. Даже если предположить, что такой тройник-разветвитель установлен для прослушки заранее, то всё равно безнадёжно расшифровывать что по этим волокнам (какие коды) передаётся.
Как я понял, генератор белловских пар посылает Алисе один случайный бит, а Бобу тот же, но инвертированный. Алиса смотрит на тот бит информации, который ей нужно отослать Бобу, и смотрит на случайный бит от генератора, сравнивает их, и если они совпадают, то посылает Бобу, например, единичный бит (верь), а если не совпадают, то нулевой бит (не верь).
Короче, если кто-нибудь соображает в машинных кодах команд микропроцессоров, то можно объяснить так: Есть байт, состоящий из случайно сгенерированных восьми нулей и единиц и есть байт достоверной информации, которую нужно послать, есть команда сравнения битов, которая сравнивает побитно эти два байта, она и генерирует так называемый байт маски. Боб получает такой же случайный байт от генератора, как и Алиса, но с инвертированными битами. Но, если применить команду инверсии битов, то Боб получит от генератора случайных бит (белловских пар) точно такой же байт как и Алиса.
Далее, Алиса посылает Бобу байт маски. Теперь, у Боба есть случайный байт и есть байт маски, каждый бит которой говорит: какие биты в случайном наборе нужно инвертировать, а какие - нет, чтобы получился байт достоверной информации. Такая команда тоже есть в наборе машинных команд: инверсия битов по маске.
Заметьте, что сам байт достоверной информации по каналу не передаётся, передаётся случайный байт и байт маски. Только Алиса знает байт достоверной информации и она формирует байт маски.
Боб сначала получает случайный байт, а потом байт маски, корректирующий случайный байт до достоверной информации.
Эти передачи разнесены по времени и должны быть синхронизированы, чтобы применить маску к нужному случайному байту, а не какому-нибудь другому.
Когда по многим волокнам передаются различные части информации, разнесённые по времени и сигналы синхронизации, и для маскировки, вообще может передаваться что попало, то разобраться с этими сигналами, не зная протокол связи, может оказаться гораздо дороже, чем ценность той информации
, которая при этом будет подслушана. Сама исходная информация (достоверные байты) может быть в свою очередь зашифрована (хотя бы от Алисы и Боба).
Отсюда следует, что для обеспечения секретности белловские пары не нужны. Их может заменить просто генератор случайных битов, что, по-видимому и делается.
А уж как "оформить" этот генератор случайных чисел, зависит от полёта фантазии фальсификаторов.
Как я понял, генератор белловских пар посылает Алисе один случайный бит, а Бобу тот же, но инвертированный. Алиса смотрит на тот бит информации, который ей нужно отослать Бобу, и смотрит на случайный бит от генератора, сравнивает их, и если они совпадают, то посылает Бобу, например, единичный бит (верь), а если не совпадают, то нулевой бит (не верь).
Короче, если кто-нибудь соображает в машинных кодах команд микропроцессоров, то можно объяснить так: Есть байт, состоящий из случайно сгенерированных восьми нулей и единиц и есть байт достоверной информации, которую нужно послать, есть команда сравнения битов, которая сравнивает побитно эти два байта, она и генерирует так называемый байт маски. Боб получает такой же случайный байт от генератора, как и Алиса, но с инвертированными битами. Но, если применить команду инверсии битов, то Боб получит от генератора случайных бит (белловских пар) точно такой же байт как и Алиса.
Далее, Алиса посылает Бобу байт маски. Теперь, у Боба есть случайный байт и есть байт маски, каждый бит которой говорит: какие биты в случайном наборе нужно инвертировать, а какие - нет, чтобы получился байт достоверной информации. Такая команда тоже есть в наборе машинных команд: инверсия битов по маске.
Заметьте, что сам байт достоверной информации по каналу не передаётся, передаётся случайный байт и байт маски. Только Алиса знает байт достоверной информации и она формирует байт маски.
Боб сначала получает случайный байт, а потом байт маски, корректирующий случайный байт до достоверной информации.
Эти передачи разнесены по времени и должны быть синхронизированы, чтобы применить маску к нужному случайному байту, а не какому-нибудь другому.
Когда по многим волокнам передаются различные части информации, разнесённые по времени и сигналы синхронизации, и для маскировки, вообще может передаваться что попало, то разобраться с этими сигналами, не зная протокол связи, может оказаться гораздо дороже, чем ценность той информации
, которая при этом будет подслушана. Сама исходная информация (достоверные байты) может быть в свою очередь зашифрована (хотя бы от Алисы и Боба).
Отсюда следует, что для обеспечения секретности белловские пары не нужны. Их может заменить просто генератор случайных битов, что, по-видимому и делается.
А уж как "оформить" этот генератор случайных чисел, зависит от полёта фантазии фальсификаторов.