VR тренажер «оптическая установка квантового шифрования EDU-QCRY1»

Практика в виртуальной реальности поможет учащимся подготовиться к работе с лазерной установкой, понять принципы механической сборки стенда и работы эксперимента.

О решении

EDU-QCRY1 — оптические установки для демонстрации основных принципов квантовой криптографии от компании Thorlabs. Количество EDU-QCRY1 в университете ограничено из-за высокой стоимости оборудования, что создает дефицит для учащихся. Не все студенты могут опробовать работу лазерной установки заранее и попрактиковаться. Во время проведения лабораторных работ новичку приходится с нуля применять теоретические знания, изучать методички и аппаратный комплекс установки. Было решено воссоздать цифровой двойник с возможностью проведения эксперимента в виртуальной реальности. Так в образование вступает VR, как промежуточное звено между теоретическими знаниями и сложной работой на EDU-QCRY1.

Технологии

Результаты работы над проектом

C самого начала мы сформировали конечное видение продукта, подход к работе, а также геймдизайнерскую составляющую. Для создания продукта нам были нужны недорогие, портативные и функциональные очки. Очевидно, что выбор пал на Oculus Quest 2. Именно эта платформа стала нашей основой. В связке с движком Unity мы смогли реализовать достаточно большое количество инструментов для работы за очень короткое время. Кроме реализации функционала лазерной установки, мы должны были решить ряд проблем, которые могут дезориентировать рядового студента, не имеющего опыта с VR:

Для этого мы создали Хаб — локацию в стилистике главного двора университета МИФИ. Данная площадка позволит студентам выбирать нужную лабораторию в заданной тематике.

Создали сцену с обучением, где интерактивные подсказки помогают разобраться в работе с контроллерами в игровой форме.

В решении данной проблемы, наша команда создала интерактивного помощника/бота. Данный ассистент помогает пользователю ориентироваться в пространстве, описывает происходящие действия и дает небольшие подсказки. Все сделано для того, чтобы студенты были сконцентрированы на выполнении лабораторной работы.

Сейчас проект находится на стадии закрытого тестирования. В ближайшее время планируется провести массовое тестирование совместно со студентами и посмотреть как сильно улучшаются их показатели проведения лабораторных работ на реальной лазерной установке.

Давайте разберемся, что такое лазерное шифрование, и, по какому принципу работает наша установка.

Шифрование и защита данных являются наиболее важными задачами в вопросах передачи информации. Существует множество различных методов предотвращения дешифровки данных третьими лицами. Однако ни один метод не считается полностью безопасным. С развитием квантовых технологий появились новые методы шифрования, которые могут гарантировать безопасность от перехвата. Существует несколько протоколов распределения ключей. Одним из них является протокол BB84, который использует для кодирования информации четыре квантовых состояния двухуровневой системы, формирующие два сопряжённых базиса. Носителями информации являются 2-х уровневые системы, называемые кубитами (квантовыми битами).

Принцип работы BB84 основан на определении двух состояний, каждый из которых включает две поляризации света: базис + состоит из поляризаций 0 ° и 90 °, а базис x состоит из поляризаций -45 ° и 45 °. В этой схеме любой базис может использоваться для представления двоичного 0 (0 ° или — 45 °) и двоичной 1 (90 ° или 45 °). Традиционно в работах по криптографии легитимных пользователей принято кратко обозначать как Алису и Боба, а перехватчика называть Евой.

Схематически стенд выглядит следующим образом: Схема

Таким образом, описание работы протокола в рамках данной схемы выглядит следующим образом: Схема

1. Алиса случайным образом выбирает один из базисов. Затем внутри базиса случайно выбирает одно из состояний, соответствующее 0 или 1, и посылает фотоны. Они могут посылаться все вместе или один за другим, но главное, чтобы Алиса и Боб смогли установить взаимно однозначное соответствие между посланным и принятым фотоном.

2. Боб случайно и независимо от Алисы выбирает для каждого поступающего фотона: прямолинейный или диагональный базис, и измеряет в нем значение фотона.

3. Для каждого переданного состояния Боб открыто сообщает, в каком базисе проводилось измерение кубита, но результаты измерений остаются в секрете.

4. Алиса сообщает Бобу по открытому общедоступному каналу связи, какие измерения были выбраны в соответствии с исходным базисом Алисы.

5. Пользователи оставляют только те случаи, в которых выбранные базисы совпали. Эти случаи переводят в биты (0 и 1), и составляют ключ.

Около 50% данных в это случае выбрасывается. Оставшиеся данные формируют более короткий ключ, называемый просеянным.

В случае если прослушивание с помощью Евы, имеющей оборудование аналогичное Бобу, имеет место быть то, примерно в 50% случаев она выберет неверный анализатор, не сможет определить состояние полученного ею фотона, и отправит фотон Бобу наугад. При этом примерно в 25% случаев результаты Боба и Алисы будут отличаться. Таким образом сразу можно определить, что имел место перехват данных.

Галерея