Для этого мы создали Хаб — локацию в стилистике главного двора университета МИФИ. Данная площадка позволит студентам выбирать нужную лабораторию в заданной тематике.
VR тренажер «оптическая установка квантового шифрования EDU-QCRY1»

О решении
Технологии




Результаты работы над проектом
Создали сцену с обучением, где интерактивные подсказки помогают разобраться в работе с контроллерами в игровой форме.
В решении данной проблемы, наша команда создала интерактивного помощника/бота. Данный ассистент помогает пользователю ориентироваться в пространстве, описывает происходящие действия и дает небольшие подсказки. Все сделано для того, чтобы студенты были сконцентрированы на выполнении лабораторной работы.
Давайте разберемся, что такое лазерное шифрование, и, по какому принципу работает наша установка.
Шифрование и защита данных являются наиболее важными задачами в вопросах передачи информации. Существует множество различных методов предотвращения дешифровки данных третьими лицами. Однако ни один метод не считается полностью безопасным. С развитием квантовых технологий появились новые методы шифрования, которые могут гарантировать безопасность от перехвата. Существует несколько протоколов распределения ключей. Одним из них является протокол BB84, который использует для кодирования информации четыре квантовых состояния двухуровневой системы, формирующие два сопряжённых базиса. Носителями информации являются 2-х уровневые системы, называемые кубитами (квантовыми битами).
Принцип работы BB84 основан на определении двух состояний, каждый из которых включает две поляризации света: базис + состоит из поляризаций 0 ° и 90 °, а базис x состоит из поляризаций -45 ° и 45 °. В этой схеме любой базис может использоваться для представления двоичного 0 (0 ° или — 45 °) и двоичной 1 (90 ° или 45 °). Традиционно в работах по криптографии легитимных пользователей принято кратко обозначать как Алису и Боба, а перехватчика называть Евой.
Схематически стенд выглядит следующим образом:
Таким образом, описание работы протокола в рамках данной схемы выглядит следующим образом:
1. Алиса случайным образом выбирает один из базисов. Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1, и посылает фотоны. Они могут посылаться все вместе или один за другим, но главное, чтобы Алиса и Боб смогли установить взаимно однозначное соответствие между посланным и принятым фотоном.
2. Боб случайно и независимо от Алисы выбирает для каждого поступающего фотона: прямолинейный или диагональный базис, и измеряет в нем значение фотона.
3. Для каждого переданного состояния Боб открыто сообщает, в каком базисе проводилось измерение кубита, но результаты измерений остаются в секрете.
4. Алиса сообщает Бобу по открытому общедоступному каналу связи, какие измерения были выбраны в соответствии с исходным базисом Алисы.
5. Пользователи оставляют только те случаи, в которых выбранные базисы совпали. Эти случаи переводят в биты (0 и 1), и составляют ключ.
Около 50% данных в это случае выбрасывается. Оставшиеся данные формируют более короткий ключ, называемый просеянным.
В случае если прослушивание с помощью Евы, имеющей оборудование аналогичное Бобу, имеет место быть то, примерно в 50% случаев она выберет неверный анализатор, не сможет определить состояние полученного ею фотона, и отправит фотон Бобу наугад. При этом примерно в 25% случаев результаты Боба и Алисы будут отличаться. Таким образом сразу можно определить, что имел место перехват данных.