Lo05

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 25. december 2015; verifikation kræver 21 redigeringer .

Protokol Lo05  - kvantekryptografisk protokol nøglefordeling skabt af forskerne Hoi-Kwon Lo , Xionfen Ma og Kai Chen . [en]

Årsager til at oprette protokollen

Kvantenøglefordelingsprotokoller er baseret på grundlæggende fysiklove, i modsætning til klassiske kryptografiprotokoller , hvoraf de fleste er bygget på den ubeviste beregningsmæssige vanskelighed ved at bryde krypteringsalgoritmer.

Kvanteprotokoller står over for betydelige vanskeligheder i deres fysiske implementering, hvilket i sidste ende gør dem usikre. Især lasere bruges som en kilde til fotoner , men sådanne kilder genererer ikke altid signaler med enkelte fotoner . Derfor er protokoller som BB84 eller B92 udsat for forskellige angreb. For eksempel kan Eva måle antallet af fotoner i hvert af Alices signaler og undertrykke alle signaler, der kun indeholder én foton. Eve kan derefter opdele multifotonsignalerne, beholde den ene kopi for sig selv og sende den anden til Bob. Dette bryder fuldstændig sikkerheden for kvanteprotokollen (f.eks. BB84). Kun de Alice-signaler, der består af en enkelt foton, garanterer BB84-protokollens sikkerhed.

I 2005 foreslog Lo's gruppe en protokol, der overvinder disse mangler ved eksisterende protokoller. Ideen med denne protokol er baseret på "fældetilstande". Det vil sige på kvantetilstande , som kun bruges til at bestemme tilstedeværelsen af ​​Eva i kommunikationskanalen. Det er muligt at udtrykke den hemmelige nøglegenereringshastighed i følgende form: , hvor

 - statussignalændring

 — kvantebit af fejlraten for tilstandssignalet

Ω er andelen af ​​Alices enkeltfotonsignaler, som Bob var i stand til at detektere

 er kvantebitten af ​​fejlraten for hændelser for detektion af Bob af enkeltfotonsignaler genereret af Alice

er Shannons  binære entropi

Det er a priori svært at sætte nedre og øvre grænser på de sidste to parametre, så kendte algoritmer arbejder med den antagelse, at Bob vil modtage alle Alice's multifotonsignaler. Derfor har man indtil nu troet, at kravet om ubetinget kryptografisk styrke ville forringe ydeevnen af ​​kvantenøglefordelingsprotokoller [2] . Lo05-algoritmen giver en enkel måde at kvalitativt estimere grænserne for og , som kan implementeres på basis af eksisterende hardware, og kræver derfor ikke antagelser om informationstransmissionskanalens sikkerhed. Hovedideen med metoden er, at Alice genererer et sæt yderligere "bait"-tilstande ud over standardtilstandene, der bruges i BB84. Lure bruges kun med det formål at aflytte detektion, mens BB84 standardtilstande bruges til at generere nøgler. Den eneste forskel mellem stater er deres intensitet. [en]

Beskrivelse af algoritmen

Hovedidé

Kvante output

I virkeligheden er der to tilfælde:

  1. : I fravær af Eve, bestemt af systemets baggrundsbegivenhedsdetekteringshastighed.
  2. : I dette tilfælde bestemmes kvanteudbyttet af to kilder - påvisningen af ​​signalfotoner og baggrundsbegivenheden . Forudsat at disse kilder er uafhængige, får vi :. En sådan antagelse er mulig, da baggrundshastigheden (ca. ) og transmissionseffektiviteten (ca. ) er små. Lad os antage, at den samlede sandsynlighed for transmission af hver foton er . I en almindelig kanal antages fotonadfærden at være uafhængig. Transmissionseffektiviteten af ​​-fotonsignaler bestemmes således af formlen: .

Quantum Bit Status Signal Error Rate (QSO)

I virkeligheden er der to tilfælde:

  1. Lad signalet være vakuum ( ). Antag, at begge detektorer har den samme baggrundsrate for hændelsesdetektering, så er outputtet fuldstændig tilfældigt, og fejlprocenten er 50%. Det viser sig, at KBSO for vakuum .
  2. Hvis signalet har fotoner, har det også en vis fejlrate . Den består af to dele - fejlregistreringer og baggrundsbidraget. , hvor afhænger ikke af . Værdierne af og kan verificeres eksperimentelt af Alice og Bob, hvis de bruger lokketilstandsmetoden. Ethvert forsøg fra Eva på at gribe ind vil næsten altid blive opdaget. [en]

Konklusioner

Til sammenligning, i konventionelle algoritmer til den sikre kvantefordeling af nøglen μ, vælges rækkefølgen , som giver henholdsvis en netto nøglegenereringsrate af orden , algoritmen øger netto nøglegenereringshastigheden markant fra til . Derudover giver denne metode dig mulighed for sikkert at distribuere nøgler over meget længere afstande, hvilket tidligere blev anset for umuligt. Denne metode giver også en optimal værdi for antallet af fotoner på 0,5, hvilket er højere end eksperimentatorer normalt bruger. En værdi på 0,1 er ofte blevet valgt som den mest bekvemme værdi for det gennemsnitlige antal fotoner uden nogen begrundelse for sikkerheden. Med andre ord vil konventionelt udstyr, der arbejder med parametrene foreslået af denne algoritme, tillade forsøgsledere ikke kun at opnå resultater af samme kvalitet, men også overlegne i forhold til deres nuværende eksperimentelle ydeevne. [en]

Noter

  1. ↑ 1 2 3 4 H.-K. Lo, X. Ma, K. Chen. Decoy State Quantum Key Distribution . archive.org . arxiv.org (12. maj 2005). Hentet 25. februar 2017. Arkiveret fra originalen 26. februar 2017.
  2. H. Inamori, N. Lütkenhaus, D. Mayers. Ubetinget sikkerhed ved praktisk kvantenøgledistribution . archive.org . arxiv.org (1. februar 2008). Hentet 2. marts 2017. Arkiveret fra originalen 3. marts 2017.

Links

Se også