B92-protokollen er en af de første kvantenøglefordelingsprotokoller , som blev foreslået i 1992 af Charles H. Bennett . Deraf navnet B92, som denne protokol er kendt under i dag [1] . B92-protokollen er baseret på usikkerhedsprincippet i modsætning til protokoller som E91 . Informationsbærere er 2-niveausystemer kaldet qubits (kvantebits). Et vigtigt træk ved protokollen [2] [3] er brugen af to ikke-ortogonale kvantetilstande.
Fysikkens grundlæggende love siger, at observation af et kvantesystem ændrer dets tilstand. Denne uoverstigelige vanskelighed har en positiv effekt, idet den forhindrer uønsket modtagelse af information fra et offentligt kvantesystem og løser problemet med at bevare fortroligheden ved kommunikation via en åben kommunikationskanal [4] .
B92-protokollen er en generalisering [2] af BB84 kvantekrypteringsprotokollen . I modsætning til sin forgænger kan denne protokol bruge ikke-ortogonale kvantetilstande . Charles Bennet udviklede denne protokol for at vise den grundlæggende mulighed for en sådan nøgledeling [5] .
Kvantetilstandskodeskema [Note. 1] i B92-protokollen ligner kodningsskemaet for BB84-protokollen, men bruger kun to ikke-ortogonale af de fire tilstande af BB84, og forskellige polariseringer bruges som grundlag [4] :
I denne protokol er den klassiske bit kodet af to ikke-ortogonale tilstande:
Polarisering | Vandret (↔) | Lodret (↕) | Højre cirkulær (↻) | Venstre cirkulær (↺) |
---|---|---|---|---|
Bit | 0 | en | en | 0 |
Da to ikke-ortogonale tilstande i overensstemmelse med Heisenberg-usikkerhedsprincippet ikke kan skelnes fra hinanden ved måling, så det er umuligt pålideligt at bestemme værdien af en bit. Desuden vil ethvert forsøg på at kende tilstanden af qubit ændre den på en uforudsigelig måde. Dette er ideen [6] , der ligger til grund for B92 kvantenøgledelingsprotokollen. Fordi protokolkodningsskemaet kun bruger to tilstande, er det nogle gange nemmere at implementere end andre skemaer. Men at opnå tilstrækkelig pålidelighed af en sådan protokol i nogle eksperimenter er en vanskelig opgave, og det viser sig ofte, at protokollen slet ikke er sikker.
Fotonernes begyndelsestilstand afhænger af implementeringen af protokollen. Hvis protokollen er implementeret på basis af EPR-korrelerede fotoner, så genererer Alice sådanne par af fotoner og baser, hvori hun måler deres tilstand, og sender uforstyrrede partikler til Bob . Ellers genererer Alice fotoner af tilfældig polarisering og sender dem til Bob. Den anden fase af protokollen er påvisning af polariseringer af fotoner modtaget fra Alice. Partiklernes tilstand måles på et tilfældigt udvalgt grundlag. På næste trin sammenligner Alice og Bob de baser, der er brugt til målingen (i tilfælde af en ikke-EPR-implementering, bruger Alice polarisationerne skabt af fotonerne) og gemmer kun information, hvis baserne matcher. Alice og Bob vælger en tilfældig delmængde af bits og sammenligner deres paritet. Hvis mindst én bit har ændret sig som følge af Evas handlinger, vil parterne vide om det med en sandsynlighed på ½. Så skal én bit kasseres, da denne kontrol afslører én bit af nøglen. Udførelse af en paritetskontrol på en vilkårlig delmængde af bits k gange giver dig mulighed for at fastslå, at kommunikationskanalen for Alice og Bob ikke overvåges med sandsynlighed p(k) = 1 - (½) k [7] .
Nøgleopdelingsprocessen kan analyseres trin for trin. Resultatet af hver handling svarer til rækken i tabellen [7] .
Ingen. | en | 2 | 3 | fire | 5 | 6 | 7 | otte | 9 | ti | elleve | 12 | 13 | fjorten | femten |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
en | ◯ | + | ◯ | + | + | + | + | + | ◯ | ◯ | + | ◯ | ◯ | ◯ | + |
2 | ↺ | ↕ | ↻ | ↔ | ↕ | ↕ | ↔ | ↔ | ↻ | ↺ | ↕ | ↻ | ↺ | ↺ | ↕ |
3 | + | ◯ | ◯ | + | + | ◯ | ◯ | + | ◯ | + | ◯ | ◯ | ◯ | ◯ | + |
fire | ↕ | ↻ | ↔ | ↕ | ↺ | ↺ | ↔ | ↻ | ↕ | ↻ | ↻ | ↺ | ↕ | ||
5 | + | ◯ | + | + | ◯ | ◯ | + | ◯ | + | ◯ | ◯ | ◯ | + | ||
6 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||||||
7 | ↻ | ↔ | ↕ | ↔ | ↻ | ↻ | ↺ | ↕ | |||||||
otte | en | 0 | en | 0 | en | en | 0 | en | |||||||
9 | en | 0 | 0 | en | en | ||||||||||
ti | 0 | en | 0 | en | en | 0 | en |
Som et resultat af kommunikation under B92-protokollen modtager Alice og Bob en fælles hemmelig nøgle 0101101 og identificerer fraværet af Eva med sandsynlighed ½ [8] .
B92-protokollen blev ikke en konkurrent til forgængeren BB84, da der ikke var nogen grundlæggende ændringer i algoritmen for den nye protokol, men i B92 introducerer Eva (½ * ½ * ½) * 100% = 12,5% fejl i nøglen, mod 25% af BB84-protokollen, det vil sige at opdage dens sværere end før. Derudover er kun en fjerdedel af fotonerne nyttige til nøglegenerering (50 %, som Bob gættede grundlaget og yderligere 50 %, som han ikke gættede, men fik "0"), mens det i BB84 halvdelen, hvilket fører til det dobbelte af antal operationer transmission af fotoner for at generere en nøgle. Den eneste fordel er behovet for to kilder i stedet for fire, som i BB84, hvilket ikke kompenserer for de problemer, der er opstået.
Der er også en række vanskeligheder i den praktiske implementering af protokollen.
For det første ufuldkommenheden af kilderne til enkelte fotoner, nemlig den lave hastighed af deres generation.
For det andet ufuldkommenheden af enkeltfotonmodtagere, såsom sensoren, der udløser ikke kun på fotoner, men også på andre partikler.
For det tredje garanterer de nuværende eksisterende fiberoptiske transmissionslinjer ikke, at fotonen når slutpunktet på grund af forskellige optiske tab, det vil sige, at der er et problem med informationstransmissionsrækkevidde. På en afstand af 100 kilometer falder strålingsintensiteten 100 gange. Det vil sige, at hvis Alice sender 100 foton-bits, vil i gennemsnit kun én nå Bob. Hvad skal man sige om lange afstande. De nuværende fiberkommunikationslinjer reddes ved, at det ikke er muligt at bruge enkeltfotoner, men også forstærkere. Kvantekryptografi har ingen af delene. For hvis du transmitterer fotoner ikke én ad gangen, så har Eva mulighed for at vælge nogle af fotonerne og måle strålens polarisering. Oprettelsen af en forstærker hindres af den såkaldte ikke- kloningssætning , som siger, at det er umuligt at skabe en perfekt kopi af en vilkårlig ukendt kvantetilstand . Men selvom det var muligt at lave en forstærker, så kunne Eva også bruge den og også vælge nogle af fotonerne til måling af polarisering.
For det fjerde er omkostningerne ved et sådant system nu anslået til 100.000 euro. Det anslås, at hvis produktionen af disse systemer sættes i drift, vil omkostningerne falde til 10.000,-, hvilket, skønt en størrelsesorden mindre, ikke er forudset til den almindelige brug af en installation med en sådan pris.
I sin artikel [7] foreslog Charles Bennet en praktisk interferometrisk implementering af protokollen for svage kohærente lysimpulser [5] . Alice deler ved hjælp af et gennemskinnelig spejl lysimpulsen fra kilden i to dele. En af strålerne passerer gennem en lang kanal, som et resultat af hvilken den opnår en forsinkelse Δt A . Og den anden passerer gennem en enhed, der skifter fasen med 0 eller π. Derefter samles de splittede stråler til én ved hjælp af et gennemskinnelig spejl. Det resulterende signal vil have to fronter adskilt af ΔtB . Det resulterende signal sendes via en optisk kommunikationskanal til Bob, hvor han udfører lignende handlinger med signalet.
Hver kant af det modtagne signal er opdelt i to, som modtager enten en ekstra udbredelsesforsinkelse eller et faseskift. Hvis udbredelsesforsinkelserne for Alices og Bobs enheder er Δt A = Δt B , så observerer Bob for tre lysimpulser. Hvis det totale faseindfald Δφ A + Δφ B er lig med π, vil to impulser forblive ved udgangen, da interferensen af stråler med samme intensitet øger intensiteten, når strålernes faser falder sammen eller kompenserer for stråler i modfase. I denne implementering bestemmes kodningen af tilstedeværelsen eller fraværet af den anden impuls i det modtagne signal. Den sidste impuls bærer ingen faseinformation, men den bruges til at bekræfte Bobs modtagelse af signalet, hvilket reducerer støjens effekt på systemet.
På trods af ulemperne ved B92 i forhold til andre protokoller er nogle gange systemer baseret på dens implementering mere bekvemme at bruge på grund af den nemme implementering af protokollen.
Med dette i tankerne blev der udført eksperimenter for at implementere denne protokol.
Forskere fra Brasilien beskrev i deres artikel [9] den installation, hvormed de implementerede B92-protokollen. I konklusionen gjorde de opmærksom på de problemer, der opstod i installationen, men skrev om muligheden for at rette dem.
Også en gruppe videnskabsmænd fra Kina samlede en installation på 2,2 meter lang og oprettede et eksperiment med at overføre information ved hjælp af B92-protokollen. De bemærkede også behovet for at ændre protokollen for fotontransmission over lange afstande [10] .
Den kryptografiske sikkerhed i B92-protokollen bruger det faktum, at når Eve forsøger at måle tilstanden af en foton, introduceres en fejl i en anden ikke-ortogonal tilstand af denne [11] [5] . Således kan Alice og Bob arbejde sammen om at afsløre Evas eksistens.
For at beskrive den kryptografiske styrke af kvantenøgledelingsprotokollen ved at indføre et særligt kriterium:
Protokol KRK [Bemærk. 2] er pålidelig , hvis udførelsen af protokollen enten stopper eller lykkes med en sandsynlighed på mindst 1 - O(2 -s for alle parametre s > 0 og l > 0 valgt af Alice og Bob, og for enhver aflytningstrategi ) , og sikrer, at Evas gensidige information med den endelige nøgle er mindre end 2 -l . Nøglestrengen skal i det væsentlige være tilfældig.
— Nielsen M., Chang I. [12]B92-protokollen opfylder pålidelighedskriteriet [13] , som opnås ved et passende valg af kontrol-qubits og en kvantekode, men i tilfælde af at der eksisterer en ideel kanal, en metode til at forberede og måle tilstanden af enkelte fotoner [14] [15] . Udviklingen af formalismen ved dataanalyse under transmission gjorde det muligt at foreslå nye metoder til at opdage Eva [16] . Der er også et udsagn om, at evnen til at skelne mellem ikke-ortogonale kvantetilstande krænker denne protokols pålidelighed, og desuden protokollerne BB84 og E91 [17] .
Forskning inden for kryptografisk styrke af kvanteprotokoller er blevet udgangspunktet for kryptoanalyse af protokollen og kryptoangreb på den. Denne protokol i nogle fysiske implementeringer kan brydes af et PNS-angreb. Ideen om angrebet er baseret på det faktum, at protokollen kan implementeres på ikke-enkelte fotoner. I dette tilfælde bliver det, som nævnt i Ulemper, muligt at vælge en del fotoner fra kvantekommunikationskanalen, tilstrækkelig til at måle polariseringen af en given stråle af Eva [18] .
Som nævnt tidligere havde B92 ikke væsentlige fordele i forhold til sin forgænger BB84, det vil sige, at den samme sårbarhed over for angreb og andre mangler ved BB84 forblev i B92. Derfor gik forskerne i gang med at skabe nye, forbedrede protokoller.
I 1991 foreslog en polsk fysiker en kvantekryptografisk protokol baseret på "tankeeksperimentet" af Einstein-Podolsky-Rosen [19] . I modsætning til de velkendte BB84- og B92-protokoller bruger denne protokol kasserede nøgler til at detektere tilstedeværelsen af en kryptoanalytiker (Eve) ved hjælp af Bells ulighed. Det vil sige, at i mangel af en kryptoanalytiker, vil systemet blive beskrevet af kvantemekanikkens love og derfor krænke Bells ulighed, og i dets tilstedeværelse bliver det til en teori med en skjult parameter, der tilfredsstiller denne ulighed.
Så i 1995 foreslog B. Hattner, N. Immoto, N. Gisin, T. Mohr BB84(4+2) kvantenøglefordelingsprotokollen for første gang. I deres arbejde beskrev videnskabsmænd i detaljer princippet om protokollen, dens implementering og fordele i forhold til BB84-protokollen under truslen om PNS-angreb. Denne protokol menes at være det første meningsfulde forsøg på at imødegå et fotonnummeropdeling eller PNS-angreb i kryptografiens historie. Protokollen bruger 4 kvantetilstande til at kode "0" og "1" i to baser, hvilket svarer til BB84-protokollen, og tilstandene i hver basis er valgt til at være ikke-ortogonale, hvilket svarer til B92-protokollen, tilstandene i forskellige baser er også parvis ikke-ortogonale. 4+2 bruger en ejendommelig kombination af BB84- og B92-protokollerne, deraf navnet [20] . En af de vigtigste fordele i forhold til de to andre grundlæggende kvanteprotokoller BB84 og B92 er den såkaldte overlevelsesevne med hensyn til rækkevidde eller fiberlængde. 4+2 kvanteprotokollen forbliver hemmelig op til længder af en kvantefiberoptisk kommunikationskanal på omkring 150 km, mens den kritiske længde for BB84-protokollen er omkring 50 km, og for B92 omkring 20 km.
I 2004 offentliggjorde en gruppe kryptografer i Physical Review Letters deres papir om undersøgelse af protokoller for modstand mod PNS-angreb, som viste sårbarheden af 4 + 2 -protokollen (kombination af BB84 og B92), som var det første forsøg på at gøre modstand. et PNS-angreb. Samtidig foreslog de en løsning på dette problem, nemlig at der blev opfundet en konfiguration af vektorer, der ikke tillod en måling, der ville ortogonalisere tilstandene i hvert par af baser (med en sandsynlighed , der ikke er nul ). Dette er hvordan en forbedret version af BB84-protokollen kaldet SARG04 blev født . Dens væsentligste forskel fra BB84 og B92 er dens modstand mod PNS-angreb, men på bekostning af et 2-fold fald i transmissionshastigheden.