BB84

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 20. december 2016; checks kræver 14 redigeringer .

BB84  er den første kvantenøglefordelingsprotokol , som blev foreslået i 1984 af Charles Bennett og Gilles Brassard . Protokollen bruger fire kvantetilstande i et to-niveau system til at kode information, der danner to konjugerede baser. [1] Informationsbærere er 2-niveausystemer kaldet qubits (kvantebits).

Historie

Stephen Wiesner , som  studerende ved Columbia University, indsendte en artikel om kodningsteori til IEEE Information Theory i 1970, men den blev ikke offentliggjort, fordi antagelserne i den virkede fantastiske, ikke videnskabelige. [2] Artiklen beskrev konceptet med at bruge kvantetilstande til at beskytte pengesedler. [3] Efterfølgende udviklede videnskabsmændene Charles Bennett fra IBM og Gilles Brassard fra University of Montreal , baseret på principperne fra S. Wiesners arbejde, en metode til indkodning og transmission af meddelelser . De lavede en præsentation om " Quantum Cryptography : Key Distribution and Coin Tossing " på den internationale IEEE -konference om computere, systemer og signalbehandling. Protokollen beskrevet i papiret blev efterfølgende anerkendt som den første og grundlæggende protokol for kvantekryptografi og blev opkaldt efter dens skabere. [fire]  

Beskrivelse af protokollen

Introduktion

Protokollen bruger 4 kvantetilstande, der danner 2  baser , f.eks . lyspolarisationstilstande . Stater inden for samme basis er ortogonale , men tilstande fra forskellige baser er parvise ikke-ortogonale. Denne funktion i protokollen giver dig mulighed for at identificere mulige forsøg på illegitim datahentning.

Informationsbærerne i protokollen er fotoner polariseret ved vinkler på 0°, 45°, 90°, 135°. Kun 2 ortogonale tilstande kan skelnes ved måling:

  1. fotonen er polariseret lodret eller vandret (0° eller 90°);
  2. fotonen er polariseret diagonalt (45° eller 135°).

Det er umuligt pålideligt at skelne en vandret foton fra en foton polariseret i en vinkel på 135° i én måling. [5]

Tilstandskodning

I BB84-protokollen er tilstande kodet som følger: [6]

Nøglefordelingsalgoritme

I værker om kryptografi bliver legitime brugere traditionelt forkortet til Alice og Bob , og opfangeren kaldes Eve. Beskrivelsen af ​​situationen i den kryptografiske protokol ser således således ud: Alice skal sende en hemmelig besked til Bob, og Eve forsøger at opsnappe den med alle midler, der er til rådighed for hende. [7]

Nøglegenereringstrin : [8]

  1. Alice vælger tilfældigt en af ​​baserne. Så inde i basisen vælger den tilfældigt en af ​​tilstandene svarende til 0 eller 1 og sender fotoner ud. De kan sendes alle sammen eller efter hinanden, men det vigtigste er, at Alice og Bob kan etablere en en-til-en-korrespondance mellem de sendte og modtagne fotoner.
  2. Bob vælger tilfældigt og uafhængigt af Alice for hver indkommende foton: en retlinet eller diagonal basis, og måler værdien af ​​fotonen i den.
  3. For hver transmitteret tilstand rapporterer Bob åbent på hvilket grundlag qubit'en blev målt , men resultaterne af målingerne forbliver hemmelige.
  4. Alice informerer Bob via en åben offentlig kommunikationskanal , hvilke målinger der er valgt i henhold til Alices oprindelige grundlag.
  5. Brugere forlader kun de tilfælde, hvor de valgte baser matchede. Disse tilfælde oversættes til bit (0 og 1) og udgør nøglen.

I dette tilfælde kasseres cirka 50 % af dataene. Den resterende kortere tast kaldes " sigtet ". I mangel af aflytning og støj i kommunikationskanalen vil Alice og Bob nu have en fuldt korreleret række af tilfældige bits, som vil blive yderligere brugt i klassiske symmetriske kryptografiske skemaer . Hvis aflytning fandt sted, kan Alice og Bob estimere den maksimale mængde information, der er tilgængelig for Eve, ud fra størrelsen af ​​fejlen i den resulterende klassiske kommunikationskanal. Der er et skøn, at hvis fejlen i kanalen er mindre end omkring 11%, så overstiger den information, der er tilgængelig for Eve, bestemt ikke den gensidige information mellem Alice og Bob, og hemmelig datatransmission er mulig. [3]

En effektiv måde at opdage og rette fejl på er at blande og opdele Alices og Bobs sekvenser i blokke. Hovedideen er at kontrollere pariteten af ​​blokke: de er opdelt i blokke og kontrolleres for paritet i flere iterationer , hvilket reducerer hver størrelse af præcis de blokke, hvis paritet ikke matchede. Gentagelser fortsætter, indtil fejl er fundet og rettet. De mindste blokke kasseres, når der findes en fejl i dem. Som et resultat er sandsynligheden for fejl i den resulterende sekvens ubetydelig. [9]

Eksempel på nøgledistribution

Konventioner

Betegnelse Foton polarisering Kodet bit
Vandret en
lodret 0
Vinklet 45° 0
Vinklet 135° en
Analyzerbetegnelse Foton polarisering
+ Rektangulær
x Diagonal

Nøgledistributionsprocessen kan analyseres trin for trin. Resultatet af hvert element svarer til rækken i tabellen:

Alices fotonsekvens
Bobs parsersekvens + x + + x x x + x
Bobs mål 0 0 en en en 0 en en 0
Analysatorer valgt korrekt Ja Ja Ingen Ja Ja Ingen Ingen Ja Ingen
Nøgle 0 0 en en en

Hvis Eve opsnappede information ved hjælp af udstyr som Bobs, så ville hun omkring 50 % af tiden vælge den forkerte analysator, være ude af stand til at bestemme tilstanden af ​​den foton , hun modtog , og sende fotonen til Bob i en tilstand valgt tilfældigt. I dette tilfælde, også i 25 % af tilfældene, kan resultaterne af Bobs målinger afvige fra Alices. Det er ret mærkbart og kan hurtigt opdages. Men hvis Eve kun opsnapper 10% af informationen, så vil fejlraten være 2,5%, hvilket er mindre mærkbart. [ti]

Praktisk implementering

Skematisk er den praktiske implementering [11] vist på figuren.

Senderen danner en af ​​fire polarisationstilstande . Pockels-cellens funktioner  er den pulserede variation af polariseringen af ​​kvantefluxen af ​​senderen og analysen af ​​polarisationsimpulserne af modtageren. Faktisk transmitterede data kommer i form af styresignaler til disse celler. En optisk fiber kan bruges som en datatransmissionskanal . En laser kan bruges som den primære lyskilde . På den modtagende side er der placeret et calcitprisme efter Pockels-cellen , som opdeler strålen i to fotodetektorer , der måler to ortogonale polarisationskomponenter. [12]

Hovedproblemet i dannelsen af ​​transmitterede kvanteimpulser ligger i intensiteten. [11] [13] For eksempel, hvis der er 1000 kvanter i en puls, så er der en chance for, at 100 kvanter bliver opsnappet af en angriber. Ved at analysere kan han få den information, han har brug for. Ideelt set bør antallet af kvanter i en puls ikke være mere end én. Her vil ethvert forsøg på at trække nogle af kvanta fra en angriber tilbage til en betydelig stigning i antallet af fejl på den modtagende side. I dette tilfælde skal de modtagne data kasseres, og transmissionsforsøget skal gentages. Men ved at gøre kanalen mere modstandsdygtig over for aflytning, forårsager dette problemet med at udsende et signal i fravær af fotoner ved modtagerindgangen. For at sikre pålidelig datatransmission kan visse sekvenser af tilstande svare til logisk nul og en, hvilket muliggør korrektion af enkelte og endda flere fejl.

Krypteringsanalyse

Angreb for tilfælde af enkelt-foton signaler

Der er 2 klasser af angreb, som Eva kan bruge , når alle transmitterede signaler indeholder præcis én foton : [14]

Gensidig information om Alice og Bob beregnes ved formlen [15] [ Hvad betyder parametrene inkluderet i formlerne??? !]

Når Eva måler prøvens tilstand umiddelbart efter sammenfiltringen med Alices foton, er den gensidige information om Alice og Eva

I tilfælde af ligesandsynlig brug af to baser i BB84-protokollen:

Fotondelingsangreb på BB84-protokollen

På nuværende tidspunkt er der ikke skabt enkeltfotonkilder, og i praksis bruges svagt sammenhængende impulser udsendt af multifotonkilder. [16] Sandsynligheden for, at en puls indeholder fotoner, er givet ved Poisson-fordelingen :

hvor  er det gennemsnitlige antal fotoner pr. impuls og  er kanaloverførselskoefficienten.

Dermed bliver det muligt at angribe opdelingen af ​​antallet af fotoner. Hvis Eve registrerer mere end én foton i pulsen, omdirigerer hun én, resten når Bob uhindret. Så forveksler Eva den opsnappede foton med sin sonde og venter på erklæringen om baser. Derfor vil Eve modtage den nøjagtige værdi af den transmitterede bit uden at indføre nogen fejl i den sigtede nøgle. [17] [18]

Noter

  1. Bennett, Brassard, 1984 , s. 171-173.
  2. Golubchikov D. M., Rumyantsev K. E., 2008 , s. 2.
  3. 12 Wiesner , 1983 , s. 78.
  4. Bennett, Brassard, 1984 , s. 174-175.
  5. E. Yu. Ivanova, E. A. Lariontseva, 2013 .
  6. Kronberg D. A., 2011 , s. 63.
  7. Golubchikov D. M., Rumyantsev K. E., 2008 , s. 12-14.
  8. Golubchikov D. M., Rumyantsev K. E., 2008 , s. elleve.
  9. Golubchikov D. M., Rumyantsev K. E., 2008 , s. 13.
  10. Kilin S. Ya., 2007 , s. 159.
  11. 1 2 N. Slepov, 2006 , s. 58-60.
  12. N. Slepov, 2006 , s. 55.
  13. Kilin S. Ya., 2007 , s. 158.
  14. Yankovskaya Yu. Yu., Marina A. A., 2013 , s. fire.
  15. V. A. Ettel, 2013 , s. 3.
  16. Yankovskaya Yu. Yu., Marina A. A., 2013 , s. 3.
  17. Yankovskaya Yu. Yu., Marina A. A., 2013 , s. 5.
  18. V. A. Ettel, 2013 , s. 5-6.

Se også

Litteratur

Bøger

Videnskabelige artikler