BB84 er den første kvantenøglefordelingsprotokol , som blev foreslået i 1984 af Charles Bennett og Gilles Brassard . Protokollen bruger fire kvantetilstande i et to-niveau system til at kode information, der danner to konjugerede baser. [1] Informationsbærere er 2-niveausystemer kaldet qubits (kvantebits).
Stephen Wiesner , som studerende ved Columbia University, indsendte en artikel om kodningsteori til IEEE Information Theory i 1970, men den blev ikke offentliggjort, fordi antagelserne i den virkede fantastiske, ikke videnskabelige. [2] Artiklen beskrev konceptet med at bruge kvantetilstande til at beskytte pengesedler. [3] Efterfølgende udviklede videnskabsmændene Charles Bennett fra IBM og Gilles Brassard fra University of Montreal , baseret på principperne fra S. Wiesners arbejde, en metode til indkodning og transmission af meddelelser . De lavede en præsentation om " Quantum Cryptography : Key Distribution and Coin Tossing " på den internationale IEEE -konference om computere, systemer og signalbehandling. Protokollen beskrevet i papiret blev efterfølgende anerkendt som den første og grundlæggende protokol for kvantekryptografi og blev opkaldt efter dens skabere. [fire]
Protokollen bruger 4 kvantetilstande, der danner 2 baser , f.eks . lyspolarisationstilstande . Stater inden for samme basis er ortogonale , men tilstande fra forskellige baser er parvise ikke-ortogonale. Denne funktion i protokollen giver dig mulighed for at identificere mulige forsøg på illegitim datahentning.
Informationsbærerne i protokollen er fotoner polariseret ved vinkler på 0°, 45°, 90°, 135°. Kun 2 ortogonale tilstande kan skelnes ved måling:
Det er umuligt pålideligt at skelne en vandret foton fra en foton polariseret i en vinkel på 135° i én måling. [5]
I BB84-protokollen er tilstande kodet som følger: [6]
I værker om kryptografi bliver legitime brugere traditionelt forkortet til Alice og Bob , og opfangeren kaldes Eve. Beskrivelsen af situationen i den kryptografiske protokol ser således således ud: Alice skal sende en hemmelig besked til Bob, og Eve forsøger at opsnappe den med alle midler, der er til rådighed for hende. [7]
Nøglegenereringstrin : [8]
I dette tilfælde kasseres cirka 50 % af dataene. Den resterende kortere tast kaldes " sigtet ". I mangel af aflytning og støj i kommunikationskanalen vil Alice og Bob nu have en fuldt korreleret række af tilfældige bits, som vil blive yderligere brugt i klassiske symmetriske kryptografiske skemaer . Hvis aflytning fandt sted, kan Alice og Bob estimere den maksimale mængde information, der er tilgængelig for Eve, ud fra størrelsen af fejlen i den resulterende klassiske kommunikationskanal. Der er et skøn, at hvis fejlen i kanalen er mindre end omkring 11%, så overstiger den information, der er tilgængelig for Eve, bestemt ikke den gensidige information mellem Alice og Bob, og hemmelig datatransmission er mulig. [3]
En effektiv måde at opdage og rette fejl på er at blande og opdele Alices og Bobs sekvenser i blokke. Hovedideen er at kontrollere pariteten af blokke: de er opdelt i blokke og kontrolleres for paritet i flere iterationer , hvilket reducerer hver størrelse af præcis de blokke, hvis paritet ikke matchede. Gentagelser fortsætter, indtil fejl er fundet og rettet. De mindste blokke kasseres, når der findes en fejl i dem. Som et resultat er sandsynligheden for fejl i den resulterende sekvens ubetydelig. [9]
Konventioner
Betegnelse | Foton polarisering | Kodet bit |
---|---|---|
↔ | Vandret | en |
↕ | lodret | 0 |
↗ | Vinklet 45° | 0 |
↖ | Vinklet 135° | en |
Analyzerbetegnelse | Foton polarisering |
---|---|
+ | Rektangulær |
x | Diagonal |
Nøgledistributionsprocessen kan analyseres trin for trin. Resultatet af hvert element svarer til rækken i tabellen:
Alices fotonsekvens | ↕ | ↗ | ↗ | ↔ | ↖ | ↕ | ↕ | ↔ | ↔ |
Bobs parsersekvens | + | x | + | + | x | x | x | + | x |
Bobs mål | 0 | 0 | en | en | en | 0 | en | en | 0 |
Analysatorer valgt korrekt | Ja | Ja | Ingen | Ja | Ja | Ingen | Ingen | Ja | Ingen |
Nøgle | 0 | 0 | en | en | en |
Hvis Eve opsnappede information ved hjælp af udstyr som Bobs, så ville hun omkring 50 % af tiden vælge den forkerte analysator, være ude af stand til at bestemme tilstanden af den foton , hun modtog , og sende fotonen til Bob i en tilstand valgt tilfældigt. I dette tilfælde, også i 25 % af tilfældene, kan resultaterne af Bobs målinger afvige fra Alices. Det er ret mærkbart og kan hurtigt opdages. Men hvis Eve kun opsnapper 10% af informationen, så vil fejlraten være 2,5%, hvilket er mindre mærkbart. [ti]
Skematisk er den praktiske implementering [11] vist på figuren.
Senderen danner en af fire polarisationstilstande . Pockels-cellens funktioner er den pulserede variation af polariseringen af kvantefluxen af senderen og analysen af polarisationsimpulserne af modtageren. Faktisk transmitterede data kommer i form af styresignaler til disse celler. En optisk fiber kan bruges som en datatransmissionskanal . En laser kan bruges som den primære lyskilde . På den modtagende side er der placeret et calcitprisme efter Pockels-cellen , som opdeler strålen i to fotodetektorer , der måler to ortogonale polarisationskomponenter. [12]
Hovedproblemet i dannelsen af transmitterede kvanteimpulser ligger i intensiteten. [11] [13] For eksempel, hvis der er 1000 kvanter i en puls, så er der en chance for, at 100 kvanter bliver opsnappet af en angriber. Ved at analysere kan han få den information, han har brug for. Ideelt set bør antallet af kvanter i en puls ikke være mere end én. Her vil ethvert forsøg på at trække nogle af kvanta fra en angriber tilbage til en betydelig stigning i antallet af fejl på den modtagende side. I dette tilfælde skal de modtagne data kasseres, og transmissionsforsøget skal gentages. Men ved at gøre kanalen mere modstandsdygtig over for aflytning, forårsager dette problemet med at udsende et signal i fravær af fotoner ved modtagerindgangen. For at sikre pålidelig datatransmission kan visse sekvenser af tilstande svare til logisk nul og en, hvilket muliggør korrektion af enkelte og endda flere fejl.
Der er 2 klasser af angreb, som Eva kan bruge , når alle transmitterede signaler indeholder præcis én foton : [14]
Gensidig information om Alice og Bob beregnes ved formlen [15] [ Hvad betyder parametrene inkluderet i formlerne??? !]
Når Eva måler prøvens tilstand umiddelbart efter sammenfiltringen med Alices foton, er den gensidige information om Alice og Eva
I tilfælde af ligesandsynlig brug af to baser i BB84-protokollen:
På nuværende tidspunkt er der ikke skabt enkeltfotonkilder, og i praksis bruges svagt sammenhængende impulser udsendt af multifotonkilder. [16] Sandsynligheden for, at en puls indeholder fotoner, er givet ved Poisson-fordelingen :
hvor er det gennemsnitlige antal fotoner pr. impuls og er kanaloverførselskoefficienten.
Dermed bliver det muligt at angribe opdelingen af antallet af fotoner. Hvis Eve registrerer mere end én foton i pulsen, omdirigerer hun én, resten når Bob uhindret. Så forveksler Eva den opsnappede foton med sin sonde og venter på erklæringen om baser. Derfor vil Eve modtage den nøjagtige værdi af den transmitterede bit uden at indføre nogen fejl i den sigtede nøgle. [17] [18]