B92

Материал из Википедии — свободной энциклопедии
Это старая версия этой страницы, сохранённая Eilzabetha (обсуждение | вклад) в 23:56, 6 декабря 2017. Она может серьёзно отличаться от текущей версии.
Перейти к навигации Перейти к поиску

Протокол B92 — один из первых протоколов квантового распределения ключа, который был предложен в 1992 году Чарльзом Беннетом (англ. Charles H. Bennett). Отсюда и название B92, под которым этот протокол известен в наше время[1]. Протокол B92 основан на принципе неопределённости в отличие от таких протоколов, как E91. Носителями информации являются 2-х уровневые системы, называемые кубитами (квантовыми битами). Важной особенностью протокола[2][3] является использование двух неортогональных квантовых состояний.

Описание

Фундаментальные законы физики утверждают, что наблюдение за квантовой системой изменяет её состояние. Эта непреодолимая трудность имеет положительный эффект, позволяя предотвратить нежелательное получение информации из публичной квантовой системы и решая проблему сохранения конфиденциальности при коммуникации по открытому каналу связи[4].

Протокол B92 является обобщением[2] квантового криптографического протокола BB84. В отличие от своего предшественника, данный протокол может использовать неортогональные квантовые состояния. Чарльз Беннет разработал данный протокол, чтобы показать принципиальную возможность такого разделения ключа[5].

Схема кодирования квантовых состояний[Прим. 1] в протоколе B92 схожа со схемой кодирования протокола BB84, но использует только два неортогональных из четырёх состояний BB84, а качестве базиса используются различные поляризации[4]:

  1. линейную (+):
    1. горизонтальную (↔);
    2. вертикальную (↕);
  2. круговую (◯):
    1. правую круговую (↻);
    2. левую круговую (↺).

В данном протоколе классический бит кодируется двумя неортогональными состояниями:

Поляризация Горизонтальная (↔) Вертикальная (↕) Правая круговая (↻) Левая круговая (↺)
Бит 0 1 1 0

Поскольку в соответствии с принципом неопределённости Гейзенберга при измерении нельзя отличить два неортогональных состояния друг от друга, поэтому невозможно достоверно определить значение бита. Более того, любые попытки узнать состояние кубита непредсказуемым образом изменят его. Это и есть идея[6], лежащая в основе квантового протокола разделения ключей B92. Так как схема кодирования протокола использует только лишь два состояния, то иногда она проще в реализации, нежели другие схемы. Однако, получение достаточной надёжности такого протокола в некоторых экспериментах является трудной задачей, и часто оказывается, что протокол является совсем не безопасным.

Алгоритм распределения ключей

Начальное состояние фотонов зависит от реализации протокола. Если протокол реализован на основе ЭПР-коррелированных фотонов, то Алиса генерирует такие пары фотонов и базисы, в которых она измеряет их состояние, а отправляет Бобу невозмущённые частицы. В противном случае, Алиса генерирует фотоны случайной поляризации и посылает их Бобу. Вторым этапом протокола является выявление поляризаций полученных от Алисы фотонов. Состояние частиц измеряется в случайно выбранном базисе. На следующем этапе Алиса и Боб сравнивают используемые для измерения базисы (в случае не ЭПР-реализации Алиса использует поляризации, созданных фотонов) и сохраняют информацию только при совпавших базисах. Алиса и Боб выбирают случайное подмножество бит и сравнивают их чётность. Если хотя бы один бит изменился в результате действий Евы, то стороны узнают об этом с вероятностью ½. Затем необходимо отбросить один бит, так как в результате такой проверки открывается один бит ключа. Выполнение проверки чётности произвольного подмножества бит k раз позволяет установить, что канал связи Алисы и Боб не прослушивается с вероятностью p(k) = 1 - (½)k[7].

Пример распределения ключей

Процесс разделения ключей можно проанализировать по шагам. Результат выполнения каждого действия соответствует строке таблицы[7].

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
1 + + + + + + + +
2
3 + + + + + +
4
5 + + + + + +
6
7
8 1 0 1 0 1 1 0 1
9 1 0 0 1 1
10 0 1 0 1 1 0 1
  1. В случае ЭПР-реализации, Алиса случайно выбирает базис для измерения состояния одного фотона из ЭПР-коррелированной пары либо линейный, либо круговой.
  2. Во втором шаге действия Алисы зависят от версии протокола.
    1. при ЭПР-реализации, выбирает случайную последовательность базисов для измерения поляризаций фотонов;
    2. Алиса выбирает случайную последовательность поляризованных фотонов и шлёт их Бобу.
  3. Боб измеряет поляризации его фотонов, используя последовательность случайных базисов.
  4. Результаты измерений Боба(неидеальность источника, канала связи и детектора приводят к потере фотонов).
  5. Боб сообщает Алисе базис измерения поляризации каждого полученного фотона.
  6. Алиса сообщает Бобу, какие базисы выбраны верно.
  7. Алиса и Боб сохраняют данные о фотонах, измеренных в правильных поляризациях, а все остальные отбрасывают.
  8. Оставшиеся данный интерпретируют в соответствии с кодовой таблицей:
  9. Алиса и Боб проверяют их ключи на соответствие по чётности выбранного подмножества бит. Если хотя бы один бит отличается, то такая проверка показывает существование Евы, прослушивающей канал.
  10. Стороны отбрасывают один из битов выбранного подмножества.

В результате коммуникации по протоколу B92 Алиса и Боб получают общий секретный ключ 0101101 и выявляют отсутствие Евы с вероятностью ½[8].

Недостатки

Протокол B92 не стал конкурентом для предшественника BB84, поскольку кардинальных перемен в алгоритме нового протокола не произошло, однако в B92 Ева вносит (½ * ½ * ½)*100% = 12.5% ошибок в ключ, против 25% протокола BB84, то есть обнаружить ее сложней, нежели раньше. К тому же полезной для генерации ключа оказывается только четверть фотонов (50%, что Боб угадал базис и ещё 50%, что не угадал, но получил «0»), в то время, как в BB84 половина, что приводит к удвоенному количеству операций передачи фотонов для генерации ключа. Единственное преимущество - необходимость двух источников вместо четырех, как в BB84, что не компенсирует появившиеся проблемы.

Так же существует ряд трудностей в практической реализации протокола.

Во-первых, несовершенство источников одиночных фотонов, а именно низкая скорость их генерации.

Во-вторых, несовершенство приемников одиночных фотонов, такое как срабатывание датчика не только на фотоны, но и на иные частицы.

В-третьих, современные существующее волоконно-оптические линии передачи не гарантируют достижение фотоном конечной точки из-за различных оптических потерь, то есть имеет место проблема дальности передачи информации. На расстоянии в 100 километров интенсивность излучения падает в 100 раз. То есть, если Алиса пошлёт 100 фотонов-битов, до Боба в среднем дойдёт только один. Что говорить про дальние расстояния. Нынешние волоконные линии связи спасает то, что можно использовать не единичные фотоны а также усилители. Квантовой криптографии не дано ни того, ни другого. Потому что если передавать фотоны не по одному, то у Евы появляется возможность отобрать часть фотонов и измерить поляризацию пучка. Созданию усилителя препятствует так называемая теорема о запрете клонирования, которая утверждает о невозможности создания идеальной копии произвольного неизвестного квантового состояния. Но даже если бы удалось создать усилитель, то им же могла бы воспользоваться Ева и так же отобрать часть фотонов для измерения поляризации.

В-четвертых, сейчас стоимость такой системы оценивается в 100 000 евро. По оценкам, если поставить производство этих систем на поток, стоимость снизится до 10 000, что хотя и на порядок меньше, но обыденное пользование установки с такой ценой не предвидится.

Практическая интерферометрическая реализация

В своей статье[7] Чарльз Беннет предложил практическую интерферометрическую реализацию протокола для слабых когерентных световых импульсов[5]. Алиса при помощи полупрозрачного зеркала разделяет световой импульс от источника на две части. Один из пучков проходит по длинному каналу в результате чего приобретает задержку ΔtA. А второй проходит через устройство, которое сдвигает фазу на 0 или π. Затем расщеплённые лучи собираются в один при помощи полупрозрачного зеркала. Результирующий сигнал будет иметь два фронта, отстоящих друг от друга на ΔtB. Получившийся сигнал передаётся по оптическому каналу связи Бобу, где он проводит аналогичные действия с сигналом.

Каждый фронт полученного сигнал расщепляется на два, которые получают либо дополнительную задержку распространения, либо сдвиг фазы. Если задержки распространения устройств Алисы и Боба равны ΔtA = ΔtB, то Боб наблюдает на три световых импульса. Если же суммарный набег фазы ΔφA + ΔφB равен π, то на выходе вовсе останется два импульса, так как интерференция пучков равной интенсивности увеличивает интенсивность при совпадении фаз лучей или компенсирует пучки в противофазе. В данной реализации кодирование определяется наличием или отсутствием второго импульса в полученном сигнале. Последний импульс не несёт никакую информацию о фазе, тем не менее, он используется для подтверждения получения Бобом сигнала, уменьшая воздействия шумов на систему.

Криптостойкость

Криптостойкость протокола B92 использует тот факт, что при попытке измерить Евой состояние фотона, вносится ошибка в другое неортогональное состояние данному[9][5]. Таким образом, Алиса и Боб совместными усилиями могут выявить существование Евы.

Для описания криптостойкости протокола квантового разделения ключей вводя специальный критерий:

Протокол КРК[Прим. 2] является надёжным, если для любых параметров s > 0 и l > 0, выбранных Алисой и Бобом, и для любой стратегии подслушивания выполнение протокола либо прекращается, либо успешно завершается с вероятностью, по меньшей мере, 1 - O(2-s), и гарантирует, что взаимная информация Евы с окончательным ключом меньше, чем 2-l. Строка ключа должна быть существенно случайной.

Нильсен М., Чанг И.[10]

Протокол B92 удовлетворяет критерию надёжности[11], что достигается подходящим выбором контрольных кубитов и квантового кода, но в том случае, если существует идеальный канал, метод приготовления и измерения состояний единичных фотонов[12][13]. Развитие формализма анализа данных при передачи позволило предложить новые методы обнаружения Евы[14]. Также существует утверждение о том, что возможность различать неортогональные квантовые состояния, нарушает надёжность данного протокола, и более того, протоколов BB84 и E91[15].

Криптоанализ

Исследования в области криптостойкости квантовых протоколов стали отправной точкой для криптоанализа протокола и криптоатак на него. Данный протокол в некоторых физических реализациях может быть взломан PNS-атакой. Идея атаки основана на том, что протокол может быть реализован на не единичных фотонах. В таком случае, как говорилось в Недостатках, появляется возможность отобрать часть фотонов из квантового канала связи, достаточную для измерения поляризации данного пучка Евой[16].

См. также

Примечания

Комментарии

  1. Схема, по которому поляризации фотона ставится в соответствие значение бита.
  2. Квантового разделения ключей.

Источники

  1. Нильсен, Чанг, 2006, с. 737.
  2. 1 2 Нильсен, Чанг, 2006, с. 715.
  3. Bennett Science, 1992, p. 3121.
  4. 1 2 Bennett Science, 1992, p. 752.
  5. 1 2 3 Bennett Phys. Rev. Let., 1992, p. 3122. Ошибка в сносках?: Неверный тег <ref>: название «_d7740be16cd5070c» определено несколько раз для различного содержимого
  6. Гринштейн, Зайонц, 2008, с. 268.
  7. 1 2 3 Bennett Phys. Rev. Let., 1992, p. 3121.
  8. Charles H. Bennett. Quantum Cryptography Using Any Two Nonorthogonal States (англ.) // Physical Review Letters. — 1992. — 25 мая. — С. 3122.
  9. Нильсен, Чанг, 2006, с. 716.
  10. Нильсен, Чанг, 2006, с. 720.
  11. Mayers JACM, 2001, p. 351-406.
  12. Нильсен, Чанг, 2006, с. 721.
  13. Ekert et al Phys. Rev. A, 1994, p. 1055.
  14. Barnett et al Phys. Rev. A, 1993, p. R7.
  15. Нильсен, Чанг, 2006, с. 732.
  16. Scarani et al Phys. Rev. Lett., 2004, p. 1.

Литература

Книги

  • Шнайер Б. Прикладная криптография = Applied Cryptography. — Триумф, 2002. — 816 с. — ISBN 5-89392-055-4.
  • Нильсен М., Чанг И. Квантовые вычисления и квантовая информация = Quantum computation and quantum information. — М.: Мир, 2006. — 824 с. — ISBN 5-03-003524-9.
  • Гринштейн Дж., Зайонц А. Квантовый вызов. Современное исследование оснований квантовой механики = The Quantum Challange. Modern research on foundations of quantum mechanics. — М.: Издательский дом "Интеллект", 2008. — 400 с. — ISBN 978-5-91559-013-6.

Научные статьи

Ссылки