Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Assignments. 1. Translate the sentences from the texts into Russian in writing paying attention to the underlined words and phrases:






 

1. Translate the sentences from the texts into Russian in writing paying attention to the underlined words and phrases:

 

1. By harnessing the unpredictable nature of matter at the quantum level, physicists have figured out a way to exchange information on secret keys.

2. After the entire transmission, Bob and Alice have a non-encrypted discussion about the transmission.

3. Since Bob isn't saying what his measurements are -- only the type of filter he used -- a third party listening in on their conversation can't determine what the actual photon sequence is.

4. One of the great challenges of cryptology is to keep unwanted parties – or eavesdroppers -- from learning of sensitive information.

5. In modern cryptology, Eve (E – an eavesdropper) can passively intercept Alice and Bob's encrypted message -- she can get her hands on the encrypted messag e and work to decode it without Bob and Alice knowing she has their message.

6. After Eve has measured the photons by randomly selecting filters to determine their spin, she will pass them down the line to Bob.

7. If discrepancies are found, they should occur in 50 percent of the parity checks. Since Eve will have altered about 25 percent of the photons through her measurements, Bob and Alice can reduce the likelihood that Eve has the remaining correct information down to a one-in-a-million chanc e by conducting 20 parity checks.

8. As the distance a photon must travel to carry its binary message is increased, so, too, is the chance that it will meet other particles and be influenced by them.

9. At the quantum level, photons can come to depend on one another after undergoing some particle reactions, and their states become entangled.

2. Answer the following questions:

 

1. How can quantum physics help users to exchange information securely?

2. How does a photon become a key?

3. Can the users communicate openly using photons for encryption?

4. How can quantum cryptology safeguard against passive interception?

5. How does the parity check work?

6. What are the main flaws of quantum cryptology?

7. Is it possible to increase the quantum cryptology capability?

 

3. Translate into English:

 

Наибольшее практическое применение КК находит се­годня в сфере защиты информации, передаваемой по воло­конно-оптическим линиям связи (ВОЛС). Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить пере­дачу фотонов на большие расстояния с минимальными ис­кажениями. В качестве источников фотонов применяются лазерные диоды передающих модулей ВОЛС; далее проис­ходит существенное ослабление мощности светового сиг­нала - до уровня, когда среднее число фотонов на один им­пульс становится много меньше единицы. Системы пере­дачи информации по ВОЛС, в приемном модуле которых применяются лавинные фотодиоды в режиме счета фото­нов, называются квантовыми оптическими каналами связи (КОКС).

Понятно, что вследствие малой энергетики сигналов скорости передачи информации в КОКС по сравнению с возможностями современных ВОЛС не слишком высоки (от килобит до мегабит в секунду, в зависимости от реализа­ции). Поэтому в большинстве случаев квантовые крипто­графические системы (ККС) применяются для распределе­ния ключей, которые затем используются средствами шифрования высокоскоростного потока данных. Необхо­димо отметить, что квантово-криптографическое оборудо­вание пока серийно не выпускается. Однако по мере со­вершенствования и удешевления применяемой элементной базы можно ожидать появления ККС на рынке телекомму­никаций в качестве, например, дополнительной услуги при построении корпоративных волоконно-оптических сетей.

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2026 год. (0.694 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал