Detektor-uafhængig kvantenøglefordeling (en. Measurement-Device-Independent Quantum Key Distribution, MDI-QKD) er en kvantenøglefordelingsprotokol ( QKD ) , hvis hovedtræk er immunitet over for angreb, der udnytter ufuldkommenheden af enkeltfotondetektorer.
Quantum Key Distribution (QKD) tillader to parter (almindeligvis kaldet Alice og Bob) at generere en fælles streng af hemmelige bits, kaldet den hemmelige nøgle, i nærværelse af Evas aflytning [1] . Denne nøgle kan bruges til opgaver som sikker kommunikation og godkendelse. Der er dog en stor kløft mellem teori og praksis i QKD. I teorien tilbyder QKD ubetinget sikkerhed garanteret af fysikkens love. Praktiske implementeringer af QKD matcher dog sjældent antagelserne fra de idealiserede modeller, der bruges i sikkerhedsbeviser. Ved at udnytte sikkerhedshuller i praktiske implementeringer, især ufuldkommenheden af detektorer, er forskellige angreb på kommercielle QKD-systemer blevet implementeret med succes, hvilket fremhæver deres praktiske sårbarhed. For at koble teori tilbage til praksis, er flere tilgange blevet foreslået, hvoraf en er MDI-QKD [2] .
Nøglegenerering sker, som i alle kvantekryptografiprotokoller , i to faser.
Den første fase er kommunikation gennem en kvantekanal:
Den anden fase er kommunikation gennem en autentificeret offentlig kanal:
Evnen til at betragte Charlie som en upålidelig node og frit transmittere måleresultater over en offentlig kanal opnås på grund af Hong-U-Mandel-effekten . Den består i, at fotoner, der kommer fra Alice og Bob, samtidig interfererer i en 50:50 stråledeler , i hver ende af hvilken der er en polariserende stråledeler, der projicerer de indkommende fotoner i en vandret eller diagonal tilstand. Selve Bell-basismålingen giver information om den sammenfiltrede tilstand af de to fotoner, og kun Alice og Bob, der kender deres sendte tilstande, kan bestemme de tilstande, der sendes af hinanden.
Beviset for den kryptografiske styrke af MDI-QKD-metoden involverer flere antagelser. For det første antages det, at Trap State Method kan bruges til at estimere det nyttige output (eng. gain - sandsynligheden for, at relæet vil generere et signal til en vellykket måling af Bell-tilstanden) og qubit-fejlraten (QBER) [ 3] . For det andet estimeres den hemmelige nøglegenereringsrate for en realistisk ordning [4] . Derudover antages det, at alle Charlie-detektorer er identiske (dvs. de har samme mørketællerhastighed og detektionseffektivitet), og deres mørketal er uafhængige af indgangssignalerne.
En vigtig fordel ved metoden er, at Charlies detektorer kan blive vilkårligt beskadiget uden at ofre sikkerheden. På grund af Charlies position i midten af kommunikationskanalen er den maksimale afstand mellem Alice og Bob også fordoblet sammenlignet med klassiske protokoller såsom BB84 [2] .