B92

B92-protokollen  er en af ​​de første kvantenøglefordelingsprotokoller , som blev foreslået i 1992 af Charles H. Bennett .  Deraf navnet B92, som denne protokol er kendt under i dag [1] . B92-protokollen er baseret på usikkerhedsprincippet i modsætning til protokoller som E91 . Informationsbærere er 2-niveausystemer kaldet qubits (kvantebits). Et vigtigt træk ved protokollen [2] [3] er brugen af ​​to ikke-ortogonale kvantetilstande.

Beskrivelse

Fysikkens grundlæggende love siger, at observation af et kvantesystem ændrer dets tilstand. Denne uoverstigelige vanskelighed har en positiv effekt, idet den forhindrer uønsket modtagelse af information fra et offentligt kvantesystem og løser problemet med at bevare fortroligheden ved kommunikation via en åben kommunikationskanal [4] .

B92-protokollen er en generalisering [2] af BB84 kvantekrypteringsprotokollen . I modsætning til sin forgænger kan denne protokol bruge ikke-ortogonale kvantetilstande . Charles Bennet udviklede denne protokol for at vise den grundlæggende mulighed for en sådan nøgledeling [5] .

Kvantetilstandskodeskema [Note. 1] i B92-protokollen ligner kodningsskemaet for BB84-protokollen, men bruger kun to ikke-ortogonale af de fire tilstande af BB84, og forskellige polariseringer bruges som grundlag [4] :

  1. lineær (+):
    1. vandret (↔);
    2. lodret (↕);
  2. cirkulær (◯):
    1. højre cirkulær (↻);
    2. venstre cirkulær (↺).

I denne protokol er den klassiske bit kodet af to ikke-ortogonale tilstande:

Polarisering Vandret (↔) Lodret (↕) Højre cirkulær (↻) Venstre cirkulær (↺)
Bit 0 en en 0

Da to ikke-ortogonale tilstande i overensstemmelse med Heisenberg-usikkerhedsprincippet ikke kan skelnes fra hinanden ved måling, så det er umuligt pålideligt at bestemme værdien af ​​en bit. Desuden vil ethvert forsøg på at kende tilstanden af ​​qubit ændre den på en uforudsigelig måde. Dette er ideen [6] , der ligger til grund for B92 kvantenøgledelingsprotokollen. Fordi protokolkodningsskemaet kun bruger to tilstande, er det nogle gange nemmere at implementere end andre skemaer. Men at opnå tilstrækkelig pålidelighed af en sådan protokol i nogle eksperimenter er en vanskelig opgave, og det viser sig ofte, at protokollen slet ikke er sikker.

Nøglefordelingsalgoritme

Fotonernes begyndelsestilstand afhænger af implementeringen af ​​protokollen. Hvis protokollen er implementeret på basis af EPR-korrelerede fotoner, så genererer Alice sådanne par af fotoner og baser, hvori hun måler deres tilstand, og sender uforstyrrede partikler til Bob . Ellers genererer Alice fotoner af tilfældig polarisering og sender dem til Bob. Den anden fase af protokollen er påvisning af polariseringer af fotoner modtaget fra Alice. Partiklernes tilstand måles på et tilfældigt udvalgt grundlag. På næste trin sammenligner Alice og Bob de baser, der er brugt til målingen (i tilfælde af en ikke-EPR-implementering, bruger Alice polarisationerne skabt af fotonerne) og gemmer kun information, hvis baserne matcher. Alice og Bob vælger en tilfældig delmængde af bits og sammenligner deres paritet. Hvis mindst én bit har ændret sig som følge af Evas handlinger, vil parterne vide om det med en sandsynlighed på ½. Så skal én bit kasseres, da denne kontrol afslører én bit af nøglen. Udførelse af en paritetskontrol på en vilkårlig delmængde af bits k gange giver dig mulighed for at fastslå, at kommunikationskanalen for Alice og Bob ikke overvåges med sandsynlighed p(k) = 1 - (½) k [7] .

Eksempel på nøgledistribution

Nøgleopdelingsprocessen kan analyseres trin for trin. Resultatet af hver handling svarer til rækken i tabellen [7] .

Ingen. en 2 3 fire 5 6 7 otte 9 ti elleve 12 13 fjorten femten
en + + + + + + + +
2
3 + + + + + +
fire
5 + + + + + +
6
7
otte en 0 en 0 en en 0 en
9 en 0 0 en en
ti 0 en 0 en en 0 en
  1. I tilfælde af en EPR-implementering vælger Alice tilfældigt et grundlag for måling af tilstanden af ​​en foton fra et EPR-korreleret par, enten lineært eller cirkulært.
  2. I det andet trin afhænger Alices handlinger af protokollens version.
    1. i EPR-implementeringen, vælger en tilfældig sekvens af baser til måling af fotonpolariseringer;
    2. Alice vælger en tilfældig sekvens af polariserede fotoner og sender dem til Bob.
  3. Bob måler polariseringen af ​​sine fotoner ved hjælp af en sekvens af tilfældige baser.
  4. Resultaterne af Bobs målinger (ikke-ideel kilde, kommunikationskanal og detektor fører til tab af fotoner).
  5. Bob fortæller Alice grundlaget for at måle polariseringen af ​​hver modtaget foton.
  6. Alice fortæller Bob, hvilke baser der er rigtige.
  7. Alice og Bob opbevarer data om fotoner målt i de korrekte polariseringer og kasserer alle andre.
  8. De resterende data fortolkes i overensstemmelse med kodetabellen:
  9. Alice og Bob tjekker deres nøgler for en paritetsmatch på et udvalgt undersæt af bits. Hvis mindst en bit er anderledes, viser en sådan kontrol eksistensen af ​​Eva , der lytter til kanalen.
  10. Parterne kasserer en af ​​de valgte delmængdebit.

Som et resultat af kommunikation under B92-protokollen modtager Alice og Bob en fælles hemmelig nøgle 0101101 og identificerer fraværet af Eva med sandsynlighed ½ [8] .

Ulemper

B92-protokollen blev ikke en konkurrent til forgængeren BB84, da der ikke var nogen grundlæggende ændringer i algoritmen for den nye protokol, men i B92 introducerer Eva (½ * ½ * ½) * 100% = 12,5% fejl i nøglen, mod 25% af BB84-protokollen, det vil sige at opdage dens sværere end før. Derudover er kun en fjerdedel af fotonerne nyttige til nøglegenerering (50 %, som Bob gættede grundlaget og yderligere 50 %, som han ikke gættede, men fik "0"), mens det i BB84 halvdelen, hvilket fører til det dobbelte af antal operationer transmission af fotoner for at generere en nøgle. Den eneste fordel er behovet for to kilder i stedet for fire, som i BB84, hvilket ikke kompenserer for de problemer, der er opstået.

Der er også en række vanskeligheder i den praktiske implementering af protokollen.

For det første ufuldkommenheden af ​​kilderne til enkelte fotoner, nemlig den lave hastighed af deres generation.

For det andet ufuldkommenheden af ​​enkeltfotonmodtagere, såsom sensoren, der udløser ikke kun på fotoner, men også på andre partikler.

For det tredje garanterer de nuværende eksisterende fiberoptiske transmissionslinjer ikke, at fotonen når slutpunktet på grund af forskellige optiske tab, det vil sige, at der er et problem med informationstransmissionsrækkevidde. På en afstand af 100 kilometer falder strålingsintensiteten 100 gange. Det vil sige, at hvis Alice sender 100 foton-bits, vil i gennemsnit kun én nå Bob. Hvad skal man sige om lange afstande. De nuværende fiberkommunikationslinjer reddes ved, at det ikke er muligt at bruge enkeltfotoner, men også forstærkere. Kvantekryptografi har ingen af ​​delene. For hvis du transmitterer fotoner ikke én ad gangen, så har Eva mulighed for at vælge nogle af fotonerne og måle strålens polarisering. Oprettelsen af ​​en forstærker hindres af den såkaldte ikke- kloningssætning , som siger, at det er umuligt at skabe en perfekt kopi af en vilkårlig ukendt  kvantetilstand . Men selvom det var muligt at lave en forstærker, så kunne Eva også bruge den og også vælge nogle af fotonerne til måling af polarisering.

For det fjerde er omkostningerne ved et sådant system nu anslået til 100.000 euro. Det anslås, at hvis produktionen af ​​disse systemer sættes i drift, vil omkostningerne falde til 10.000,-, hvilket, skønt en størrelsesorden mindre, ikke er forudset til den almindelige brug af en installation med en sådan pris.

Praktisk implementering

Praktisk interferometrisk implementering

I sin artikel [7] foreslog Charles Bennet en praktisk interferometrisk implementering af protokollen for svage kohærente lysimpulser [5] . Alice deler ved hjælp af et gennemskinnelig spejl lysimpulsen fra kilden i to dele. En af strålerne passerer gennem en lang kanal, som et resultat af hvilken den opnår en forsinkelse Δt A . Og den anden passerer gennem en enhed, der skifter fasen med 0 eller π. Derefter samles de splittede stråler til én ved hjælp af et gennemskinnelig spejl. Det resulterende signal vil have to fronter adskilt af ΔtB . Det resulterende signal sendes via en optisk kommunikationskanal til Bob, hvor han udfører lignende handlinger med signalet.

Hver kant af det modtagne signal er opdelt i to, som modtager enten en ekstra udbredelsesforsinkelse eller et faseskift. Hvis udbredelsesforsinkelserne for Alices og Bobs enheder er Δt A = Δt B , så observerer Bob for tre lysimpulser. Hvis det totale faseindfald Δφ A + Δφ B er lig med π, vil to impulser forblive ved udgangen, da interferensen af ​​stråler med samme intensitet øger intensiteten, når strålernes faser falder sammen eller kompenserer for stråler i modfase. I denne implementering bestemmes kodningen af ​​tilstedeværelsen eller fraværet af den anden impuls i det modtagne signal. Den sidste impuls bærer ingen faseinformation, men den bruges til at bekræfte Bobs modtagelse af signalet, hvilket reducerer støjens effekt på systemet.

Eksperimentel implementering

På trods af ulemperne ved B92 i forhold til andre protokoller er nogle gange systemer baseret på dens implementering mere bekvemme at bruge på grund af den nemme implementering af protokollen.

Med dette i tankerne blev der udført eksperimenter for at implementere denne protokol.

Forskere fra Brasilien beskrev i deres artikel [9] den installation, hvormed de implementerede B92-protokollen. I konklusionen gjorde de opmærksom på de problemer, der opstod i installationen, men skrev om muligheden for at rette dem.

Også en gruppe videnskabsmænd fra Kina samlede en installation på 2,2 meter lang og oprettede et eksperiment med at overføre information ved hjælp af B92-protokollen. De bemærkede også behovet for at ændre protokollen for fotontransmission over lange afstande [10] .

Sikkerhed

Den kryptografiske sikkerhed i B92-protokollen bruger det faktum, at når Eve forsøger at måle tilstanden af ​​en foton, introduceres en fejl i en anden ikke-ortogonal tilstand af denne [11] [5] . Således kan Alice og Bob arbejde sammen om at afsløre Evas eksistens.

For at beskrive den kryptografiske styrke af kvantenøgledelingsprotokollen ved at indføre et særligt kriterium:

Protokol KRK [Bemærk. 2] er pålidelig , hvis udførelsen af ​​protokollen enten stopper eller lykkes med en sandsynlighed på mindst 1 - O(2 -s for alle parametre s > 0 og l > 0 valgt af Alice og Bob, og for enhver aflytningstrategi ) , og sikrer, at Evas gensidige information med den endelige nøgle er mindre end 2 -l . Nøglestrengen skal i det væsentlige være tilfældig.

— Nielsen M., Chang I. [12]

B92-protokollen opfylder pålidelighedskriteriet [13] , som opnås ved et passende valg af kontrol-qubits og en kvantekode, men i tilfælde af at der eksisterer en ideel kanal, en metode til at forberede og måle tilstanden af ​​enkelte fotoner [14] [15] . Udviklingen af ​​formalismen ved dataanalyse under transmission gjorde det muligt at foreslå nye metoder til at opdage Eva [16] . Der er også et udsagn om, at evnen til at skelne mellem ikke-ortogonale kvantetilstande krænker denne protokols pålidelighed, og desuden protokollerne BB84 og E91 [17] .

Krypteringsanalyse

Forskning inden for kryptografisk styrke af kvanteprotokoller er blevet udgangspunktet for kryptoanalyse af protokollen og kryptoangreb på den. Denne protokol i nogle fysiske implementeringer kan brydes af et PNS-angreb. Ideen om angrebet er baseret på det faktum, at protokollen kan implementeres på ikke-enkelte fotoner. I dette tilfælde bliver det, som nævnt i Ulemper, muligt at vælge en del fotoner fra kvantekommunikationskanalen, tilstrækkelig til at måle polariseringen af ​​en given stråle af Eva [18] .

Sammenligning med andre protokoller

Som nævnt tidligere havde B92 ikke væsentlige fordele i forhold til sin forgænger BB84, det vil sige, at den samme sårbarhed over for angreb og andre mangler ved BB84 forblev i B92. Derfor gik forskerne i gang med at skabe nye, forbedrede protokoller.

I 1991 foreslog en polsk fysiker en kvantekryptografisk  protokol  baseret på "tankeeksperimentet"  af Einstein-Podolsky-Rosen [19] . I modsætning til de velkendte  BB84-  og B92-protokoller bruger denne protokol kasserede nøgler til at detektere tilstedeværelsen af ​​en kryptoanalytiker (Eve) ved hjælp af Bells ulighed. Det vil sige, at i mangel af en kryptoanalytiker, vil systemet blive beskrevet af kvantemekanikkens love og derfor krænke Bells ulighed, og i dets tilstedeværelse bliver det til en teori med en skjult parameter, der tilfredsstiller denne ulighed.

Så i 1995 foreslog B. Hattner, N. Immoto, N. Gisin, T. Mohr  BB84(4+2) kvantenøglefordelingsprotokollen for første gang. I deres arbejde beskrev videnskabsmænd i detaljer princippet om protokollen, dens implementering og fordele i forhold til  BB84-protokollen  under truslen om PNS-angreb. Denne protokol menes at være det første meningsfulde forsøg på at imødegå et fotonnummeropdeling eller PNS-angreb i kryptografiens historie. Protokollen bruger 4 kvantetilstande til at kode "0" og "1" i to baser, hvilket svarer til BB84-protokollen, og tilstandene i hver basis er valgt til at være ikke-ortogonale, hvilket svarer til B92-protokollen, tilstandene i forskellige baser er også parvis ikke-ortogonale. 4+2 bruger en ejendommelig kombination af  BB84-  og B92-protokollerne, deraf navnet [20] . En af de vigtigste fordele i forhold til de to andre grundlæggende kvanteprotokoller BB84 og B92 er den såkaldte overlevelsesevne med hensyn til rækkevidde eller fiberlængde. 4+2 kvanteprotokollen forbliver hemmelig op til længder af en kvantefiberoptisk kommunikationskanal på omkring 150 km, mens den kritiske længde for BB84-protokollen er omkring 50 km, og for B92 omkring 20 km.

I 2004 offentliggjorde en gruppe  kryptografer  i  Physical Review Letters  deres papir om undersøgelse af protokoller for modstand mod PNS-angreb, som viste  sårbarheden af ​​4 + 2  -protokollen   (kombination af  BB84  og B92), som var det første forsøg på at gøre modstand. et PNS-angreb. Samtidig foreslog de en løsning på dette problem, nemlig at der blev opfundet en konfiguration af vektorer, der ikke tillod en måling, der ville  ortogonalisere tilstandene i hvert par af baser (med en sandsynlighed ,  der ikke er nul  ). Dette er hvordan en forbedret version af BB84-protokollen  kaldet SARG04 blev født . Dens væsentligste forskel fra BB84  og B92 er dens modstand mod PNS-angreb, men på bekostning af et 2-fold fald i transmissionshastigheden.

Se også

Noter

Kommentarer

  1. ↑ Skemaet , hvorved polariseringen af ​​en foton tildeles værdien af ​​en bit.
  2. Kvantenøgledeling.

Kilder

  1. Nielsen, Chang, 2006 , s. 737.
  2. 1 2 Nielsen, Chang, 2006 , s. 715.
  3. Bennett Science, 1992 , s. 3121.
  4. 1 2 Bennett Science, 1992 , s. 752.
  5. 1 2 3 Bennett Phys. Rev. Let., 1992 , s. 3122.
  6. Greenstein, Zajonc, 2008 , s. 268.
  7. 1 2 3 Bennett Phys. Rev. Let., 1992 , s. 3121.
  8. Charles H. Bennett. Kvantekryptering ved hjælp af to ikke-nortogonale stater  //  Fysiske gennemgangsbreve. - 1992. - 25. maj. - S. 3122 . Arkiveret fra originalen den 19. september 2021.
  9. Fábio A. Mendonça, Daniel B. de Brito, João B. R. Silva, George A. P. Thé og Rubens V. Ramos. [ http://ieeexplore.ieee.org/document/4433365/ Eksperimentel implementering af B92 Quantum Key Distribution Protocol] // IEEE. - 2006. - September. Arkiveret fra originalen den 8. december 2017.
  10. WANG Chuan, ZHANG Jingfu, WANG Pingxiao, DENG Fuguo, AI Qing & LONG Guilu. Eksperimentel realisering af kvantekryptografikommunikation i frit rum // Videnskab i Kina Series G Fysik Mekanik og Astronomi. - 2005. - Nr. 48 . — S. 237-246 .
  11. Nielsen, Chang, 2006 , s. 716.
  12. Nielsen, Chang, 2006 , s. 720.
  13. Mayers JACM, 2001 , s. 351-406.
  14. Nielsen, Chang, 2006 , s. 721.
  15. Ekert et al Phys. Rev. A, 1994 , s. 1055.
  16. Barnett et al. Phys. Rev. A, 1993 , s. R7.
  17. Nielsen, Chang, 2006 , s. 732.
  18. Scarani et al. Phys. Rev. Lett., 2004 , s. en.
  19. Einstein A., Podolsky B., Rosen N. Kan kvantemekanisk beskrivelse af den fysiske virkelighed betragtes som fuldstændig?  // fysisk gennemgang. - 1935. - 15. maj ( nr. 47 ). Arkiveret fra originalen den 11. juli 2017.
  20. D.A. Kronberg, Yu.I. Ozhigov, A.Yu. Chernyavsky. Kvantekryptering . - 5. udg. - MAKS Press, 2011. - S. 94-100. - 111 s. Arkiveret 30. november 2016 på Wayback Machine

Litteratur

Bøger

Videnskabelige artikler

Links